home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-ssh-users-00.txt < prev    next >
Text File  |  1996-11-21  |  44KB  |  1,062 lines

  1.  
  2. draft-ietf-ssh-users-00.txt                     G. Malkin / Bay Networks
  3.                                                            November 1996
  4.  
  5.                         Users' Security Handbook
  6.  
  7.  
  8. Status of this Memo
  9.  
  10.    This document is an Internet-Draft.  Internet-Drafts are working
  11.    documents of the Internet Engineering Task Force (IETF), its areas,
  12.    and its working groups.  Note that other groups may also distribute
  13.    working documents as Internet-Drafts.
  14.  
  15.    Internet-Drafts are draft documents valid for a maximum of six months
  16.    and may be updated, replaced, or obsoleted by other documents at any
  17.    time.  It is inappropriate to use Internet-Drafts as reference
  18.    material or to cite them other than as "work in progress."
  19.  
  20.    To learn the current status of any Internet-Draft, please check the
  21.    "1id-abstracts.txt" listing contained in the Internet-Drafts Shadow
  22.    Directories on ds.internic.net (US East Coast), nic.nordu.net
  23.    (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific
  24.    Rim).
  25.  
  26.  
  27. Abstract
  28.  
  29.    The Users' Security Handbook is the companion to the Site Security
  30.    Handbook (FYI 8).  It is intended to provide users with the
  31.    information they need to keep their networks and systems secure.
  32.  
  33.  
  34. Acknowledgements
  35.  
  36.    This document is the work of the Site Security Handbook Working Group
  37.    of the User Services Area of the Internet Engineering Task Force.
  38.    The group was chaired by Barbara Y. Fraser of the Software
  39.    Engineering Institute at Carnegie Mellon University, who also edited
  40.    the Site Security Handbook.  Contributing authors to this document
  41.    are: Erik Guttman/Sun Microsystems.
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53. Malkin                      Expires: 21May97                    [Page 1]
  54.  
  55. Internet Draft          Users' Security Handbook           November 1996
  56.  
  57.  
  58.    Table of Contents
  59.  
  60.    1.  Who Cares?  . . . . . . . . . . . . . . . . . . . . . . . .
  61.    1.1  Why Was This Written?  . . . . . . . . . . . . . . . . . .
  62.    1.2  Who Should Read it?  . . . . . . . . . . . . . . . . . . .
  63.    1.3  Stuff You Should Know  . . . . . . . . . . . . . . . . . .
  64.    2.  The ?? Commandments . . . . . . . . . . . . . . . . . . . .
  65.    3.  READ.ME . . . . . . . . . . . . . . . . . . . . . . . . . .
  66.    3.1  What is a Security Policy for? . . . . . . . . . . . . . .
  67.    3.2  Why You Should Follow it . . . . . . . . . . . . . . . . .
  68.    4.  Just Do It  . . . . . . . . . . . . . . . . . . . . . . . .
  69.    4.1  Passwords  . . . . . . . . . . . . . . . . . . . . . . . .
  70.    4.2  Viruses and Other Illnesses  . . . . . . . . . . . . . . .
  71.    4.3  Modems . . . . . . . . . . . . . . . . . . . . . . . . . .
  72.    4.4  Abandoned Terminals  . . . . . . . . . . . . . . . . . . .
  73.    4.5  File Protections . . . . . . . . . . . . . . . . . . . . .
  74.    4.6  Encrypt Everything . . . . . . . . . . . . . . . . . . . .
  75.    4.7  Shred Everything Else  . . . . . . . . . . . . . . . . . .
  76.    5.  Paranoia is Good  . . . . . . . . . . . . . . . . . . . . .
  77.    5.1  Passwords  . . . . . . . . . . . . . . . . . . . . . . . .
  78.    5.2  Email  . . . . . . . . . . . . . . . . . . . . . . . . . .
  79.    5.3  Data Storage . . . . . . . . . . . . . . . . . . . . . . .
  80.    5.4  System Integrity . . . . . . . . . . . . . . . . . . . . .
  81.    5.5  Suspected Intrusions . . . . . . . . . . . . . . . . . . .
  82.    5.6  Communication  . . . . . . . . . . . . . . . . . . . . . .
  83.    6.  The Wires have Ears . . . . . . . . . . . . . . . . . . . .
  84.    7.  Bad Things Happen . . . . . . . . . . . . . . . . . . . . .
  85.    7.1  Identifying a Breakin  . . . . . . . . . . . . . . . . . .
  86.    7.2  What to do if you suspect trouble  . . . . . . . . . . . .
  87.    7.3  How to prepare for the worst in advance  . . . . . . . . .
  88.    8.  Home Alone  . . . . . . . . . . . . . . . . . . . . . . . .
  89.    8.1  How to pick an ISP . . . . . . . . . . . . . . . . . . . .
  90.    8.2  Email and BBS pitfalls . . . . . . . . . . . . . . . . . .
  91.    8.3  Don't get caught in the Web  . . . . . . . . . . . . . . .
  92.    8.4  The Dangers of Downloading . . . . . . . . . . . . . . . .
  93.    8.5  Downloading continued: What Program is this, anyway? . . .
  94.    8.6  Remote login . . . . . . . . . . . . . . . . . . . . . . .
  95.    8.7  Beware of Daemons  . . . . . . . . . . . . . . . . . . . .
  96.  
  97.    References  . . . . . . . . . . . . . . . . . . . . . . . . . .
  98.    Editor's Address  . . . . . . . . . . . . . . . . . . . . . . .
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109. Malkin                      Expires: 21May97                    [Page 2]
  110.  
  111. Internet Draft          Users' Security Handbook           November 1996
  112.  
  113.  
  114. 1.  Who Cares?
  115.  
  116.    This document is meant to provide guidance to the end users of
  117.    computer systems and networks on what they can do to keep those
  118.    systems and networks secure.  It is a companion document to the Site
  119.    Security Handbook [SSH].
  120.  
  121. 1.1 Why Was This Written?
  122.  
  123.    This handbook is a guide which end users can follow to help keep
  124.    their computer systems and networks more secure.  It contains hints
  125.    and guidelines, dos and don'ts, and anecdotes chosen to help codify
  126.    the information in users' memories.
  127.  
  128.    This guide is meant to be a framework which sites can build upon to
  129.    create handbooks to distribute to their users.  However, it can stand
  130.    as a users' security guide in its own right.
  131.  
  132. 1.2 Who Should Read it?
  133.  
  134.    This document is targetted towards end users of computer systems and
  135.    networks.  This includes users working in small, medium and large
  136.    corporate and campus sites, as well as users working from home PCs
  137.    with modems.
  138.  
  139.    System and network administrators may wish to use this document as
  140.    the foundation of a site-specific users' security guide; however,
  141.    they should consult the Site Security Handbook first.
  142.  
  143. 1.3 Stuff You Should Know
  144.  
  145.    For the purposes of this document, a "site" is any individual or
  146.    organization that owns and uses computer or network resources.  These
  147.    resources may include host computers, routers, servers, or other
  148.    devices that may be accessed from outside the site (e.g., from the
  149.    Internet).
  150.  
  151.    The "Internet" is the global data network which connects users via
  152.    the TCP/IP suite of protocols.
  153.  
  154.    An "administrator" is an individual or group which is responsible for
  155.    the day-to-day maintenance and operation of the site's hardware and
  156.    software.  A "user" is everyone else.
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165. Malkin                      Expires: 21May97                    [Page 3]
  166.  
  167. Internet Draft          Users' Security Handbook           November 1996
  168.  
  169.  
  170. 2.  The ?? Commandments
  171.  
  172.  
  173. 3.  READ.ME
  174.  
  175.    If there were only one thing a user should read before connection to
  176.    the Internet, it would be the security policy of the user's home
  177.    network.  A security policy is a formal statement of the rules by
  178.    which users who are given access to an site's technology and
  179.    information assets must abide.  As a user, you are obligated to
  180.    follow the policy created by the decision makers and administrators
  181.    at your site.  When using an outside network, you are obligated to
  182.    follow its Acceptable Use Policy (if it has one).
  183.  
  184. 3.1 What is a Security Policy for?
  185.  
  186.    A security policy exists to protect a site's hardware, software and
  187.    data.  It explains what the security goals of the site are, what
  188.    users can and cannot do, what to do when problems arise and who to
  189.    contact, and to generally inform users what the "rules of the game"
  190.    are.
  191.  
  192. 3.2 Why You should Follow it
  193.  
  194.    There was once a student who spent four years working on his degree,
  195.    but made a tragic mistake at the end of his senior year.  He
  196.    carelessly left his account, which contained the only copy of all of
  197.    his thesis data and writings, logged on when he went home.  Some
  198.    malicious sole deleted all of his work.  This caused the poor student
  199.    to fail to graduate and renege on his ROTC scholarship conditions,
  200.    and the US government demanded an immediate payback of the $65,000
  201.    which had been payed on his behalf.
  202.  
  203.    That's why you should follow it.
  204.  
  205.  
  206. 4.  Just Do It
  207.  
  208. 4.1 Passwords
  209.  
  210. 4.2 Viruses and Other Illnesses
  211.  
  212. 4.3 Modems
  213.  
  214. 4.4 Abandoned Terminals
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221. Malkin                      Expires: 21May97                    [Page 4]
  222.  
  223. Internet Draft          Users' Security Handbook           November 1996
  224.  
  225.  
  226. 4.5 File Protections
  227.  
  228. 4.6 Encrypt Everything
  229.  
  230. 4.7 Shred Everything Else
  231.  
  232.  
  233. 5.  Paranoia is Good
  234.  
  235.    Many people do not realise it but social engineering is a tool which
  236.    many intruders use to gain access to computer systems.  The general
  237.    impression that people have of computer break-ins is that they are
  238.    the result of technical flaws in computer systems which the intruders
  239.    have exploited.  People also tend to think that break-ins are purely
  240.    technical.  However, the truth is that social engineering does play a
  241.    big part in helping an attacker slip through security barriers as
  242.    this could prove to be an easy stepping stone onto the protected
  243.    system if the attacker has no authorised access to the system at all.
  244.  
  245.    Social engineering may be defined, in this context, as the act of
  246.    talking legitimate computer users into revealing system secrets so as
  247.    to gain information required to break through security barriers.  An
  248.    attacker who is good at social engineering can appear to be genuine
  249.    but is really full of deceit.
  250.  
  251.    Most of the time, attackers using social enginering work via
  252.    telephone calls.  This not only provides a shield for the attacker by
  253.    protecting his identity, it also makes the job easier because the
  254.    attacker can claim to be a particular someone with more chances of
  255.    getting away with it.
  256.  
  257.    There are several types of social engineering.  Here are a few
  258.    examples of the more commonly used ones:
  259.  
  260.       An attacker may pretend to be a legitimate end-user who is new to
  261.       the system or is simply not very good with computers.  This
  262.       attacker may approach systems administrators and other end-users
  263.       for help.  This "user" may have lost his password, or simply can't
  264.       get logged into the system and needs to access the system
  265.       urgently.  Attackers have also been known to identify themselves
  266.       as some VIP in the company, screaming at administrators to get
  267.       what they want.  In such cases, the administrator (or it could be
  268.       an end-user) may feel threatened by the caller's authority and
  269.       give in to the demands.
  270.  
  271.       Attackers who operate via telephone calls may never even have seen
  272.       the screen display on your system before.  In such cases, the
  273.       trick attackers use is to make details vague, and get you to
  274.  
  275.  
  276.  
  277. Malkin                      Expires: 21May97                    [Page 5]
  278.  
  279. Internet Draft          Users' Security Handbook           November 1996
  280.  
  281.  
  282.       reveal more information on the system.  The attacker may sound
  283.       really lost so as to make you feel you are helping a damsel in
  284.       distress.  Often, this makes people go all the way out to help the
  285.       "poor user."  The user may then reveal secrets when he is off-
  286.       guard.
  287.  
  288.       An attacker may also take advantage of system problems that have
  289.       come to his attention.  Offering help to a user is an effective
  290.       way to gain the user's trust.  A user who is frustrated with
  291.       problems he is facing will be more than happy when someone comes
  292.       to offer some help.  The attacker may come disguised as the
  293.       systems administrator or maintenance technician.  This attacker
  294.       will often gain valuable information because the user thinks that
  295.       it is alright to reveal secrets to technicians.
  296.  
  297.    To guard against becoming a victim of social engineering, the
  298.    important thing to remember is that passwords are secret.  A password
  299.    for your personal account should be known ONLY to you.  The systems
  300.    administrators who need to do something to your account will not
  301.    require your password.  As administrator, the privileges they have
  302.    will allow them to carry out work on your account without having you
  303.    to reveal your password. An administrator should not have to ask you
  304.    for your password.
  305.  
  306.    Systems maintenance technicians who come on-site should be
  307.    accompanied by the site administrator (who should be known to you).
  308.    If the site administrator is not familiar to you, or if the
  309.    technician(s) comes alone, it is wise to give a call to your known
  310.    site administrator to check if the technician(s) should be there.
  311.    Yet many people will not do this because it makes them look paranoid
  312.    and it is embarrassing to show that they have no, or little trust in
  313.    these visitors.
  314.  
  315.    Unless you are very sure that the person you are speaking to is who
  316.    he claims to be, then no secret information should ever be revealed
  317.    to such people.  Sometimes, attackers may even be good enough to make
  318.    themselves sound like someone whose voice you know over the phone.
  319.    It is always good to double check the identity of the person.  If you
  320.    are unable to do so, the wisest thing to do is to reveal no secrets.
  321.    If you are a systems administrator, there would be security
  322.    procedures for assignment and reassignment of passwords to users, and
  323.    you should follow such procedures.  If you are an end-user, there
  324.    should not be any need for you to have to reveal system secrets to
  325.    another user.  Some companies assign a common account to several
  326.    users.  If you happen to be in such a group, make sure you know
  327.    everyone in that group so you can tell if someone who claims to be in
  328.    the group is genuine.
  329.  
  330.  
  331.  
  332.  
  333. Malkin                      Expires: 21May97                    [Page 6]
  334.  
  335. Internet Draft          Users' Security Handbook           November 1996
  336.  
  337.  
  338.    Finally, it is always wise to take the trouble to locate your site's
  339.    user (security) manual and read it.  Most sites would have some
  340.    security guidelines for end-users.  Knowing more about security and
  341.    practicing guidelines will help to protect you, the end-user, in the
  342.    end.  Security guidelines have been drawn up for a purpose, so end-
  343.    users should observe and practise security procedures as much as
  344.    possible.
  345.  
  346.  
  347. 6.  The Wires have Ears
  348.  
  349.    Yes they do.  The walls may too, but the wire can reveal much more
  350.    than listening at the door ever could.  The way computers carry on
  351.    conversations on subnets is a lot like the way people communicate at
  352.    parties.  There's lots of different conversations going on all at
  353.    once, and despite the fact that trying to listen to every
  354.    conversation at the same time is pretty confusing, it's very easy for
  355.    anyone close enough to you to listen to just what you're saying.  The
  356.    big diffence here is that at parties you can see the people around
  357.    you, but with computer networks you don't know every place the wire
  358.    goes, so if someone's evesdropping on your computer conversation
  359.    you'll never know it.
  360.  
  361.    Most of the chatter that goes on over most computer networks these
  362.    days is almost exactly like computers sending post cards to each
  363.    other.  A postcard contains two addresses, one so the post office
  364.    knows where it's going, and another so if it can't be delivered to
  365.    that address, it can come back to the person who sent it; it also has
  366.    some sort of message the person sending it wants to tell the person
  367.    they're sending it to.  When you mail someone a postcard, it goes to
  368.    the local post office, through the post office chain to the
  369.    neighborhood branch of the person you're sending it to, then finally
  370.    to their house.  The same thing happens when you're using your
  371.    computer network.  The role of the post office is replaced by the
  372.    network routers.  It's easy to see how anyone that comes into contact
  373.    with that postcard is capable of reading the message that's on it.
  374.    Any computer that comes into contact with your computer's post cards
  375.    can see the message that's on it, too.  Just as anyone that can read
  376.    your post card can make a photocopy of it (and send it to anyone else
  377.    they want to see it), any computer that sees your corespondence on
  378.    the net can save the messages you're sending, and make copies.  At
  379.    first glance you may think it only applies to email, and places where
  380.    you type messages in, but it doesn't.  If you're transfering a
  381.    program to, or getting a program from, another computer, that program
  382.    can be stolen just as easily as a personal message to your mother.
  383.    Once it's on the wire, it open season.
  384.  
  385.    It gets worse.  There are many tools on the market right now that are
  386.  
  387.  
  388.  
  389. Malkin                      Expires: 21May97                    [Page 7]
  390.  
  391. Internet Draft          Users' Security Handbook           November 1996
  392.  
  393.  
  394.    designed to make debugging of problems on computer networks easy.
  395.    These tools are meant to help network administrators optimize
  396.    productivity on their networks, so the end user is ultimately the
  397.    target of these benefits.  Unfortunately these tools also give anyone
  398.    that uses them the ability to listen to everything everyone on the
  399.    subnet they're plugged into has to say, and by the nature of their
  400.    design, allows it to be done in a very intelligent way.  The tools
  401.    will select specific things out of network traffic, allowing people
  402.    to target you, passwords, email, whatever they like.  Most also allow
  403.    them to save these packets, and once that's been done, they can do
  404.    anything they want with the information.
  405.  
  406.    Data encryption is a fancy sounding term, but the difference it makes
  407.    on a subnet is very easy to understand.  Data encryption takes those
  408.    postcards, and puts them in envelopes, sending them to the same
  409.    address so the message being sent between the two computers can still
  410.    get there, and placing your return address on it so it can get back
  411.    if necessary.  The big difference is that now the message the
  412.    computer is sending is hidden inside the envelope, and even though
  413.    someone intercepting it can see the envelope, it can't be read unless
  414.    they know how to open the envelope.  It's the ability to use
  415.    different types of envelopes, and prevent others from knowing how to
  416.    open their envelope that differentiates different types of data
  417.    encryption mechanisms from each other, and is what makes them so
  418.    fancy.
  419.  
  420.    The basic concept here is pretty simple.  People can see what your
  421.    doing, and the details of what you're saying if they want to.  The
  422.    last part of this is important to realize; it helps you tune you're
  423.    paranoia accordingly.  How important is what you're doing, or what
  424.    you're saying?  If it's something of national security, you can bet
  425.    if anyone knows your doing it, they're interested in reading it.  Is
  426.    what your doing something very personal to you?  Even if you think no
  427.    one's interested in it, is it something you don't mind them knowing?
  428.    Somewhere in between lies the actual risk.
  429.  
  430.  
  431. 7.  Incident Handling
  432.  
  433. 7.1 Identifying a Breakin
  434.  
  435.    Unfortunately there are no hard and fast rules, only some signs which
  436.    can be of use.  Modern computers and network programs often do a lot
  437.    of work while the user is idle.  So just because the computer seems
  438.    quite busy when you are not actively using it does not necessarily
  439.    imply that a computer has been broken into.  Indeed, many of the
  440.    indications listed below must be considered suspicious only in the
  441.    extreme.
  442.  
  443.  
  444.  
  445. Malkin                      Expires: 21May97                    [Page 8]
  446.  
  447. Internet Draft          Users' Security Handbook           November 1996
  448.  
  449.  
  450.    - Massive disk activity.  This might indicate someone is copying
  451.      files from your system to a remote location.
  452.  
  453.    - Abnormally poor performance.  Note that this may occur for many
  454.      reasons.  There should be other clues before you suspect a
  455.      breakin.
  456.  
  457.    - Strangely intense and prolonged network activity.  This might arise
  458.      if your home system is being probed for vulnerabilities.
  459.  
  460.    - System files have modification dates more recent than can be
  461.      explained.
  462.  
  463.    - Sometimes a hacker with a puerile imagination will flaunt the fact
  464.      he or she has violated a system.  An obnoxious message may appear,
  465.      or the system may make irritating noises.
  466.  
  467. 7.2 What to do if you suspect trouble
  468.  
  469.    The incident should be reported to your network administrator.  For
  470.    home users, report the incident to your Internet Service Provider.
  471.    They will tell you what the next step should be.
  472.  
  473.    If you suspect that your home computer has a virus, that a malicious
  474.    program has been run, or that a system has been broken into, the
  475.    wisest course of action is to first disconnect the system from all
  476.    networks.  If available, virus detection or system auditing software
  477.    should be used.
  478.  
  479.    If it becomes clear that a home system has been attacked it is time
  480.    to clean up.  Ideally, a system should be built back up from scratch.
  481.    This means erasing everything on the hard disk.  Then you install the
  482.    operating system and then all additional software the system needs.
  483.    It is best to install the operating system and additional software
  484.    from the original distribution diskettes or cd roms, rather than from
  485.    backup storage.  The reason for this is that a system may have been
  486.    broken into some time ago, so the backed up system or program files
  487.    may already include some altered files or viruses.  Restoring a
  488.    system from scratch is tedious but worth while.
  489.  
  490. 7.3 How to prepare for the worst in advance
  491.  
  492.    - Read all user documentation carefully.  Make sure that it is clear
  493.      when services are being run on your computer.  If daemons are
  494.      present, make sure they are properly configured (set all
  495.      permissions so as to prevent anonymous or guest logins, and so on).
  496.      Increasingly, many programs have networking capabilities built in
  497.      to them.  Learn how to properly configure and safely use these
  498.  
  499.  
  500.  
  501. Malkin                      Expires: 21May97                    [Page 9]
  502.  
  503. Internet Draft          Users' Security Handbook           November 1996
  504.  
  505.  
  506.      features.
  507.  
  508.    - Back up user data.  This is always important.  Backups are normally
  509.      thought of as a way of insuring you will not lose your work if a
  510.      hard disk fails or if you make a mistake and deletes a file.
  511.      Backing up is also critical to insure that data cannot be lost due
  512.      to a computer security incident.  One of the most vicious and
  513.      unfortunately common threats posed by computer viruses and Trojan
  514.      Horse programs is erasing a computer's hard disk.
  515.  
  516.    - Obtain virus checking software or security auditing tools. Learn
  517.      how to use them and install them before connecting to a public
  518.      network.  Many security tools require that they are run on a
  519.      "clean" system, so they can compare the present state to the
  520.      pristine one.  Thus, it is necessary to do some work ahead of time.
  521.  
  522.    - Upgrade networking software regularly.  As new versions of programs
  523.      come out, it is prudent to upgrade.  Security vulnerabilities will
  524.      likely have been fixed.  The longer you wait to do this, the
  525.      greater the risk that security vulnerabilities of the products will
  526.      be well known and some network assailant will exploit them.
  527.  
  528.  
  529. 8.  Home Alone
  530.  
  531.    A home system can be broken into over the Internet if a home user is
  532.    unwary.  The files on the home system can be stolen, altered or
  533.    destroyed.  A computer can acquire a virus, which can degrade or even
  534.    completely halt the system.  A computer can house a "Trojan Horse"
  535.    program, which surreptitiously leaks information, files and so forth
  536.    to someone elsewhere on the Internet.  The Trojan Horse can also
  537.    provide a hacker with a back door into a computer, effectively
  538.    allowing an assailant access any time the computer is connected to
  539.    the Internet.
  540.  
  541. 8.1 How to pick an ISP
  542.  
  543.    There are really three ways to use the Internet: with an online
  544.    dial-in service, with a direct connection to the Internet, or with a
  545.    hybrid system which does some of both.  You should ascertain which
  546.    type of account you have from your service provider.  Each one has
  547.    its own security implications for the home user.
  548.  
  549.    Examples of an online dial in service would be a BBS or a dial-in
  550.    unix system which allows terminal access only.  The BBS or Unix
  551.    system may be directly connected to the Internet and provide services
  552.    to a community, such as Email, usenet news, chatting forums, file
  553.    downloading or even text based World Wide Web access.  In this case
  554.  
  555.  
  556.  
  557. Malkin                      Expires: 21May97                   [Page 10]
  558.  
  559. Internet Draft          Users' Security Handbook           November 1996
  560.  
  561.  
  562.    privacy and downloading issues are important, but the home system is
  563.    effectively unable to directly connect to the Internet.  This means
  564.    that the home system can't run network services, so this serious
  565.    class of problems simply cannot arise.  Still, it is wise to find out
  566.    what the service provider or sysop recommends for safe storage of
  567.    files.  For example: Many Unix shell accounts provide a method for
  568.    users to publish web pages.  It is important to understand how to
  569.    adjust the file permissions of files in your home directory in this
  570.    case to prevent others from being able to access all of your data.
  571.  
  572.    A home system which uses PPP or SLIP to directly connect to the
  573.    Internet is increasingly common.  These systems are at the greatest
  574.    risk if they run certain kinds of programs called "services."  If you
  575.    run a service you are in effect making your computer available to
  576.    others across the network.  Services include:
  577.  
  578.    - File servers (an NFS server, 'file sharing' turned on on a PC)
  579.    - An FTP server
  580.    - A Web server
  581.  
  582.    If you want to run services on your system, see the section "Beware
  583.    of Daemons" below.
  584.  
  585.    The single most important question to ask your service provider is:
  586.    "What stands between me and the Internet?"
  587.  
  588.    Some connections to the Internet are direct, others are made behind
  589.    various protective barriers.  In simplest terms, these mechanisms
  590.    prevent anyone from the outside of a trusted network from sending
  591.    messages into the trusted network.  The 'firewall' is usually set up
  592.    so as to allow some information to pass in, such as Email. Users on
  593.    the inside of the trusted network can initiate connections to other
  594.    computers outside of the protective barriers.  If a barrier has been
  595.    set up, the most important things to learn as a user are:
  596.  
  597.    - What protection does this afford?
  598.    - What inconveniences does it entail?
  599.  
  600.    Some online services provide a combination of dial-in and direct
  601.    connection to the Internet.  The online services are often accessed
  602.    by applications furnished by the service provider.  If these
  603.    applications communicate with the online services directly, using a
  604.    modem, for example, the system is not exposed to internet based
  605.    attacks.  Some online services, however, provide the ability to also
  606.    use TCP/IP networking in addition to their proprietary applications.
  607.    This means that software which is not part of the online service's
  608.    furnished application suite will be able to connect to Internet
  609.    services in general.  If this is the case, you should be conscious
  610.  
  611.  
  612.  
  613. Malkin                      Expires: 21May97                   [Page 11]
  614.  
  615. Internet Draft          Users' Security Handbook           November 1996
  616.  
  617.  
  618.    what sort of network applications you use while online.  See "What
  619.    program is this, anyway?", above.
  620.  
  621. 8.2 Email and BBS pitfalls
  622.  
  623.    Many users of the Internet avail themselves of a narrow range of
  624.    services such as Email and on-line bulletin board services.
  625.  
  626.    All the normal caveats apply to messages received via Email that you
  627.    could receive any other way: the sender may not be who he or she
  628.    claims.  It is very difficult to determine for sure who sent a
  629.    message.  This means that Email is not suitable way to conduct
  630.    business.  It is very easy to forge an Email message, so that it
  631.    appears to come from anyone.
  632.  
  633.    Another security issue you should consider when using Email is
  634.    privacy.
  635.  
  636.    Email passes through the Internet from computer to computer.  The
  637.    addressee will remove it from their mail repository eventually, when
  638.    he or she reads the message.  The problem is that as the message
  639.    moves from computer to computer, and indeed as it sits in the
  640.    repository waiting to be read, it is possibly visible to others. The
  641.    vulnerability exists in each link in the chain of computers and
  642.    networks between the sender and the receiver of an Email message.
  643.  
  644.    For this reason it is wise to think twice before sending confidential
  645.    or extremely personal information via Email.  You should never send
  646.    credit card numbers and the like in Email.
  647.  
  648.    To cope with this problem there are privacy programs which are
  649.    available.  Some mail programs make use of PEM, "Privacy Enhanced
  650.    Mail."  There is also a popular program which is widely available
  651.    called PGP, "Pretty Good Privacy."  To use them you need a mail
  652.    program which employs this privacy protection software.
  653.  
  654.    Privacy software requires that the sender and receiver exchange some
  655.    information beforehand.  This means that it is not easy to send
  656.    private messages to strangers.  In general though this is not a
  657.    problem, since confidential information is normally only sent to
  658.    people you have established contact with beforehand.
  659.  
  660.    One service many Email users like to use is Email forwarding.  This
  661.    should be used very cautiously.  Imagine the following scenario:
  662.  
  663.       A user has an account with a private Internet Service Provider and
  664.       wishes to receive all her mail there.  She sets up so her Email at
  665.       work is forwarded to her private address.  All the mail she would
  666.  
  667.  
  668.  
  669. Malkin                      Expires: 21May97                   [Page 12]
  670.  
  671. Internet Draft          Users' Security Handbook           November 1996
  672.  
  673.  
  674.       receive at work then moves across the Internet until it reaches
  675.       her private account. All along the way, the Email is vulnerable to
  676.       being read.  A sensitive Email message sent to her at work could
  677.       be read by a network snoop at any of many stops along the way the
  678.       Email takes.
  679.  
  680.    Remember to be careful with saved mail.  Copies of sent or received
  681.    mail (or indeed any file at all) placed in storage provided by an
  682.    Internet service provider or BBS may be vulnerable.  The risk is that
  683.    someone might break into the account and read the old mail.
  684.    Precautions against this are:
  685.  
  686.    - Keep your mail files, indeed any sensitive files, on your home
  687.      machine.
  688.  
  689.    - Consider using an 'encryption program' on your sensitive files.  It
  690.      should be noted that encryption programs, while easily available,
  691.      are of widely varying quality.  PGP offers a strong encryption
  692.      capability.
  693.  
  694.    Internet Service Providers, BBS operators and commercial online
  695.    services often provide some assurances of confidentiality of user
  696.    data to their subscribers.  It pays to read the fine print and ask
  697.    the right questions.  Just how confidential is a user's data?  Just
  698.    how competent are the operators of a given online service?
  699.  
  700.    Note that Email sent or received at work is not private, and
  701.    employers may legally both read your mail and make use of it.
  702.  
  703.    Many mail programs allow files to be included in mail messages.  The
  704.    files which come by mail are files like any other.  Any way in which
  705.    a file can find its way onto a computer is possibly dangerous, like a
  706.    disease vector.  If the attached file is merely a text message, fine.
  707.    But it may be more than a text message.  If the attached file is
  708.    itself a program or an executable script, extreme caution should be
  709.    applied before running it.  See the section below entitled "The
  710.    Perils of Downloading."
  711.  
  712. 8.3 Don't get caught in the Web
  713.  
  714.    The greatest risk when web browsing is downloading files.  Web
  715.    browsers allow any file to be retrieved from the Internet. See "The
  716.    Perils of Downloading" below.
  717.  
  718.    For the most part, browsing the World Wide Web is a harmless
  719.    activity.  Web pages consist of text, images, and sounds for the most
  720.    part.  These are transmitted to a web browsing program, and made
  721.    available to the user.  The catch here is that web browsing programs
  722.  
  723.  
  724.  
  725. Malkin                      Expires: 21May97                   [Page 13]
  726.  
  727. Internet Draft          Users' Security Handbook           November 1996
  728.  
  729.  
  730.    are very complicated and getting more complicated all the time.  The
  731.    more complicated a program is, the less secure it is considered to
  732.    be.  The reason for this is that all programs have flaws, the more so
  733.    the larger the program.  Flaws can very often be exploited by a
  734.    network based attacker to gain unintended access to a computer.
  735.    Features which seem harmless can be manipulated via seemingly
  736.    unrelated program weaknesses in order to provide a way to malign or
  737.    gain illicit access to a computer system.
  738.  
  739.    Many web browsers are downloading files even when it is not entirely
  740.    obvious.  Thus, the risk posed by actively downloading files may be
  741.    present even if you do not actively go out and retrieve files
  742.    overtly.  Any file which you have loaded over the network should be
  743.    considered possibly dangerous (even files in the web browser's
  744.    cache.)  Do not execute them by accident, as they may be malicious
  745.    programs.
  746.  
  747.    Web pages often include forms.  Be aware that as with Email, the data
  748.    sent from a web browser to a web server passes through many computers
  749.    and interconnecting networks before it reaches its destination.  Any
  750.    one of those networks or systems could possibly have compromised
  751.    network security.  Thus, any personal or financially valuable
  752.    information that is sent using a web page entry form may be
  753.    evesdropped on.  Several mechanisms have been created to prevent
  754.    this, most notably "SSL" or the Secure Sockets Layer.  This encrypts
  755.    the message which is sent from the user's web browser to the web
  756.    server so no one along the way can read it.
  757.  
  758.    One paranoid note to add here.  Due to export laws in the US, only
  759.    very weak encryption may be added to products which are for export.
  760.    Since most companies export their products, they use a very weak form
  761.    of encryption in conjunction with SSL.  The pertinent detail is how
  762.    many 'bits' the 'key' has.  The more bits, the better.  If the key
  763.    has only 40 bits, you have reason for concern.
  764.  
  765. 8.4 The Dangers of Downloading
  766.  
  767.    An ever expanding wealth of free software has become available on the
  768.    Internet.  While this exciting development is one of the most
  769.    attractive aspects of using public networks, you should also exercise
  770.    caution.  Some files may be dangerous.  Downloading poses the single
  771.    greatest risk to a home system.
  772.  
  773.    It is prudent to decide ahead of time what risks are acceptable and
  774.    then stick to this decision.  A home system which contains business
  775.    records or other valuable and potentially damaging data (if the
  776.    information were lost or stolen), it may be wise to simply avoid
  777.    downloading any software from the network which comes from any
  778.  
  779.  
  780.  
  781. Malkin                      Expires: 21May97                   [Page 14]
  782.  
  783. Internet Draft          Users' Security Handbook           November 1996
  784.  
  785.  
  786.    unknown source.
  787.  
  788.    If the machine has a mixed purpose, say recreation, correspondence
  789.    and some home accounting, perhaps the user will hazard some
  790.    downloading of shareware applications.  He or she takes some risk of
  791.    acquiring software which is not exactly what it purports to be.
  792.  
  793.    Ways to minimize the risk:
  794.  
  795.    - Avoid floppy disks which have been in many different computers.
  796.      Especially avoid booting up the computers with these disks in the
  797.      default boot drive.  This may not seem like a network security
  798.      issue, but if files downloaded from the network are stored on a
  799.      floppy disk, and the disk is then left in the default boot drive it
  800.      is potentially just as bad as if the disk were freshly brought home
  801.      from a hacker's convention.
  802.  
  803.    - Get to know your computer's system directory.  The files located
  804.      there control how the computer works, whether it works, how secure
  805.      it is and so on.  If any of those files gets modified without the
  806.      user having explicitely doing it, something might have been done to
  807.      them by a virus or a trojan horse program.
  808.  
  809.    Checking system files is very tedious work to do by hand.
  810.    Fortunately there are many virus detection programs available forPCs
  811.    and Macintosh computers.  There are security auditing programs
  812.    available for Unix based computers.  If software is downloaded from
  813.    the network, it is wise to run virus detection or auditing tools
  814.    regularly.
  815.  
  816. 8.5 Downloading continued: What Program is this, anyway?
  817.  
  818.    Programs have become much more complex in recent years.
  819.  
  820.    - A program may have "plug-in" modules.  You should not trust the
  821.      Plug- ins simply because you are used to trusting the application
  822.      they plug into.  For example: Some web pages suggest that the user
  823.      download a plug in to view or use some portion of the web page's
  824.      content.  Consider: What is this plug-in?  Who wrote it?  Is it
  825.      safe to include it in your web browser?
  826.  
  827.    - Some files are "compound documents."  This means that instead of
  828.      using one single program, it will be necessary to run several
  829.      programs in order to view or edit a document.  Again, be careful of
  830.      downloading component applications.  Just because they integrate
  831.      with products which are well known does not mean that they can be
  832.      trusted.
  833.  
  834.  
  835.  
  836.  
  837. Malkin                      Expires: 21May97                   [Page 15]
  838.  
  839. Internet Draft          Users' Security Handbook           November 1996
  840.  
  841.  
  842.    - Downloading an application which has the same name as a well known
  843.      application is dangerous.  This is a well known ploy to trick
  844.      users.  You might accidentally run the downloaded program thinking
  845.      it is the well known application.  Files which have the same name
  846.      as system files, utilities or start up batch files are especially
  847.      dangerous.
  848.  
  849.    - Programs can use the network without making the user aware of it.
  850.      One thing to keep in mind is that if a computer is connected, any
  851.      program has the capability of using the network, with or without
  852.      informing the user.  Say for example a game program is downloaded
  853.      from an anonymous file server.  This appears to be a shoot-em-up
  854.      game, but unbeknownst to the user, it is transferring all the
  855.      user's files, one by one, over the Internet to a hacker's machine!
  856.      The only indication that this is underway might be that there is a
  857.      lot of disk and network activity.  This example is meant to
  858.      illustrate the dangers of downloading and running software of
  859.      unknown origins.
  860.  
  861. 8.6 Remote login
  862.  
  863.    Many Internet services involve logging in remotely.  A user is
  864.    prompted for his or her account name and password.  If this
  865.    information is sent through the network without encryption, the
  866.    message can be intercepted and read by others.  This is not really an
  867.    issue when you are logging into a "dial-in" service where you make a
  868.    connection via a telephone and logs in, say to an online service
  869.    provider.
  870.  
  871.    Where it is a risk is when you are using telnet, rlogin, FTP or other
  872.    services which allow access to computers across the Internet.
  873.  
  874.    A very serious risk for a home user is if he or she runs a remote
  875.    login service on their home machine.  This allows the home user to
  876.    log in to their home machine from other computers on the Internet.
  877.    This can be quite convenient.  The danger is that someone will
  878.    secretly observe the logging in and be able to masquerade as the user
  879.    whenever they choose in the future.
  880.  
  881.    The precaution commonly taken against this by larger institutions,
  882.    such as corporations, is to use one-time password systems.  Until
  883.    recently this has been far too complicated and expensive for home
  884.    systems.  A program called "ssh" allows secure remote login and file
  885.    transfer, and may be appropriate for a technically capable home user.
  886.    The best policy then is to not run a remote log in service on your
  887.    home computer.
  888.  
  889.  
  890.  
  891.  
  892.  
  893. Malkin                      Expires: 21May97                   [Page 16]
  894.  
  895. Internet Draft          Users' Security Handbook           November 1996
  896.  
  897.  
  898. 8.7 Beware of Daemons
  899.  
  900.    There are in general two types of programs which operate on the
  901.    Internet.  There first is servers, which provide such services as
  902.    http (World Wide Web), and DNS (Domain name service.)  The other is
  903.    clients, such as web browsers.
  904.  
  905.    Most software which runs on home systems is of the client variety;
  906.    but, increasingly, server software is available on traditionally
  907.    client platforms (e.g., PCs).  Server software which runs in the
  908.    background is referred to as a "daemon" (pronounced deemon).  Many of
  909.    the server software program names end in `d', like "inetd" (Internet
  910.    Daemon) and "talkd" (Talk Daemon).
  911.  
  912.    There are three very important things to keep in mind as far as the
  913.    security implications of running services on a home computer.  First
  914.    and most important,
  915.  
  916.    - If a server is not properly configured it is very vulnerable to
  917.      attack over a network.  It is vital, if you run services, to become
  918.      familiar with how to properly configure them.  This is not easy,
  919.      and may require training or technical expertise.
  920.  
  921.    - All software has flaws, and flaws exploited deviously can be used
  922.      to breach computer security.  If you run a server on your home
  923.      machine you have to stay aware: If security flaws in it are
  924.      discovered you will need to either stop using the software or apply
  925.      "patches" or "fixes" which eliminate the vulnerability.  The
  926.      supplier of the software, if it is a decent company or freeware
  927.      author, will supply information and updates to correct security
  928.      flaws.  These "patches" or "fixes" must be installed.
  929.  
  930.    - As a rule of thumb, the older the software, the greater the chance
  931.      it has known vulnerabilities.  This is not to say you should simply
  932.      trust brand new software either!  Frequently it takes time to
  933.      discover even obvious security flaws in servers.
  934.  
  935.    - Some servers start up without any warning.  There have been Web
  936.      Browsers and telnet clients in common use which automatically start
  937.      FTP servers if not explicitly configured to not do so.  If these
  938.      servers are not themselves properly configured, the entire file
  939.      system of the home computer can become available to anyone on the
  940.      Internet.
  941.  
  942.    In general, any software MAY start up a network daemon.  The way to
  943.    be safe here is to know the products you are using.  Read the manual,
  944.    and if any questions arise, call the company or mail the author of
  945.    free software to find out if you are actually running a service by
  946.  
  947.  
  948.  
  949. Malkin                      Expires: 21May97                   [Page 17]
  950.  
  951. Internet Draft          Users' Security Handbook           November 1996
  952.  
  953.  
  954.    using the product.
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005. Malkin                      Expires: 21May97                   [Page 18]
  1006.  
  1007. Internet Draft          Users' Security Handbook           November 1996
  1008.  
  1009.  
  1010. References
  1011.  
  1012.    [SSH]   Frasier, Barbara, ed, "Site Security Handbook," RFC ??? (FYI
  1013.            8), June, 1996.
  1014.  
  1015.  
  1016. Security Considerations
  1017.  
  1018.    This document discusses what computer users can do to improve
  1019.    security on their systems.
  1020.  
  1021.  
  1022. Editor's Address
  1023.  
  1024.    Gary Scott Malkin
  1025.    Bay Networks
  1026.    53 Third Avenue
  1027.    Burlington, MA 01803
  1028.  
  1029.    Phone:  (617) 238-6237
  1030.    EMail:  gmalkin@baynetworks.com
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061. Malkin                      Expires: 21May97                   [Page 19]
  1062.