home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / ssh / ssh-minutes-97aug.txt < prev   
Text File  |  1997-10-10  |  11KB  |  210 lines

  1. 39th IETF, Munich, August 1997
  2. ******
  3.  
  4. Site Security Handbook (SSH)
  5. =========
  6.  
  7.  
  8.  
  9. Agenda
  10. ======
  11.  
  12.  o status of SSH draft 
  13.  o discuss and review comments on USH draft 
  14.  o idea of a firewall policy document 
  15.  o review schedule and task assignments 
  16.  
  17.  
  18.  
  19. Report on Status of SSH Draft
  20. =============================
  21.  
  22. SSH Document went out for Last Call (expires 22nd August 1997) The editor, Barbara
  23. Fraser has incorporated all comments and corrections, submitted from the list or
  24. through other correspondence, into it. Once the last call expires, the document will
  25. progress to informational RFC. 
  26.  
  27.  
  28.  
  29. Discuss and Review Comments on USH Draft
  30. ========================================
  31.  
  32. There was some discussion was about the document structure. Erik came up with the
  33. idea of splitting in two parts. The first part would cover all users, and the second part
  34. would concern only those users who also had administrative control over their
  35. computer. It was decided definitely not to split the document into two documents. 
  36.  
  37. One concern of the group was that to split content into all users and "power" users
  38. might have the result that "power" users wouldn't read the portion for all users. There
  39. was some concensus that a statement upfront could be provided that would guide the
  40. reader. 
  41.  
  42. The group then decided to review the document in two passes. The first pass would be
  43. spent discussing content issues and the second pass would focus on what content should
  44. be moved to the administrative user section. 
  45.  
  46. First Pass
  47. ++++++++++
  48.  
  49. There was discussion concerning using the term administrators when we are really
  50. talking about a special class of users. It was felt that using the term in this context made
  51. it conflict with the usage of the term in the SSH document. Therefore, it was decided
  52. not to use the term "administrator" in this context. 
  53.  
  54. In section 5.2 about Viruses and other Illnesses, it was felt that the last paragraph should
  55. be moved to the beginning of this section to explain the terms for the reader. There was
  56. also a problem with the introduction of Trojan Horses that will be fixed. One subject
  57. that was missing from this section was a discussion about viruses introduced through
  58. email documents and attachments. The editors will add some text on this subject. 
  59.  
  60. Section 5.3 about modems should have a statement added about the "Auto answer
  61. mode". Additionally it might be worthwile to add something about informing the
  62. system administrator whenever a modem is added to a desktop computer. 
  63.  
  64. Section 5.4 is missing content. It covers destruction of information but fails to mention
  65. that unauthorized persons could simply access information or make modifications to
  66. data or systems. The second paragraph starts with something about physical security and
  67. it should be made more clear that we are talking about computers in general which were
  68. left alone by the user. It was also mentioned that simply locking a door can help prevent
  69. unauthorized access to such computers. Given all the discussion, it was felt that the title
  70. of this section should be changed and the editors will try to come up with something
  71. more appropriate, like "Don't leave me..." 
  72.  
  73. Use of encryption by the user was discussed a little bit, and it was clear for the WG, that
  74. it is important to have this topic covered in the document. Some changes were suggested
  75. concerning the corporate user who might have the only knowledge about the encryption
  76. password. It was felt that we should include suggestions about safeguarding encryption
  77. keys to prevent loss of data due to loss of key. 
  78.  
  79. The start of section 5.6 should be changed, since the phrase "third category" is awkward
  80. grammatically. The language is also rough on system administrators and tends to paint
  81. them as the bad guys. This will be changed. Encryption will be presented as just one
  82. additional measure to protect private information. It should also be made clear that
  83. there are different objectives when protecting the files with operating system
  84. mechanisms (access rights) and protecting files' content (encryption). PGP will be used
  85. as an example and we will include comments cautioning users about weak mechanisms. 
  86.  
  87. Section 5.7 will be extended to include warnings to the users about adequately wiping
  88. disk files to prevent the availability of previously deleted data. 
  89.  
  90. Section 5.8 contains a very extreme sentence about never sending sensitive information
  91. by email. But by using strong encryption it might be acceptable. Adding such a remark
  92. would fit with the following paragraph nicely. It was mentioned that The privacy of
  93. email on company computers might be handled very different from country to country
  94. and the statements concerning this subject should be softed a little bit. 
  95.  
  96. There was some duplication noted between the three sections dealing with viruses,
  97. unknown programs and possibilities to execute unknown content. There was
  98. considerable discussion about how to warn users about what they are downloading and
  99. executing. However, it was also felt that we shouldn't get too technical in our discussion
  100. of the issues because we'll lose the reader. For example, a user might not consider a
  101. PostScript file as "code" necessarily. There was discussion how to handle application
  102. modules which are necessary to download in order to be able to obtain the full effect out
  103. of a WWW page or other document. It was also mentioned that a major point we need
  104. to make is that many problems arise by downloading from the net from unknown
  105. sources. There are better chances to get "good" software from a well-known server
  106. affiliated with a product. Or, the local administrator might set up a WWW page with
  107. commonly needed software already collected on a local server. The paragraph about
  108. trojan horses using the name of well-known applications will be moved to the section
  109. about Downloading. 
  110.  
  111. Erik rised the discussion about different mechanisms to protect the download: JAVA
  112. and ACTIVE X. It was decided not to include such details in the document, as the
  113. average user will probably not understand the concepts. Since this subject is very
  114. specific to the Web, any treatment of it will be handled in the WWWW section
  115. anyway. It was decided that we should alert the users about the dangers, but we will not
  116. be able to protect them from using the dangerous and unprotected features. Upcoming
  117. technology might help to solve the problems. It was also mentioned that problems with
  118. downloading are also connected to downloading too much at the same time. 
  119.  
  120. The section about encryption keys (5.11) should go into the relevant section and should
  121. be shortened. Details about key length will not be understood by the user and are not
  122. necessarily important to get the idea right: encryption can be weak and might be weaker
  123. because of export restrictions. 
  124.  
  125. In 7.1 some statements suggesting that users be aware of last log in messages on UNIX
  126. boxes, changes in the user environment, and the addition of new files or directories (and
  127. other specific things) should be included. Examples should be used instead of fuzzy
  128. statements. 
  129.  
  130. Reading the policies of the local site might fit in 7.3 here, especially in case of
  131. incidents. Before informing the whole community (about Good Times for example) the
  132. user should inform the system administrator. This will prevent users from propagating
  133. erroneous information. 
  134.  
  135. Something about how to respond to security alerts should be included, but it will fit
  136. more for the power user section, since most end users will not install software or be
  137. responsible for the status of the software. 
  138.  
  139. Discussion about section 8.1 was that if we get rid of shell accounts and SLIP, it is
  140. really more about services (daemons) and there is no longer any content. Most important
  141. issue to convey is that PPP creates a two-way connection. "How to pick an ISP" is too
  142. limited and there might be other issues which could be handled under a different
  143. heading. We should alert the user that the ISP network should be handled as a public
  144. network. However, it will be very difficult to obtain information concerning the
  145. security mechanisms in use by an ISP. Underlying this is that the user should make sure
  146. that they understand the policies of the ISP and ask questions as needed. 
  147.  
  148. Erik promised to complete a new draft pretty soon (in September). The section about
  149. commandments needs some checks and editing. It should be address every section and
  150. topic covered in the document. 
  151.  
  152. Second Pass
  153. +++++++++++
  154.  
  155. The second pass was supposed to identify the content to be separated into a section on
  156. administrative users. However, after the discussion, we deferred this discussion until
  157. another draft is available. The thought was that we may not need any separation after
  158. all. 
  159.  
  160.  
  161.  
  162. Firewall Policy Document
  163. ========================
  164.  
  165. A presentation was given on a possible firewalls framework document. Firewall
  166. policies are very difficult and desperately needed. Often the firewall is the only security
  167. mechanism between the local network and the public network. There are some typical
  168. questions which can be addressed to help the administrator. Guidelines - not necessarily
  169. all answers - for these questions are needed. There was some discussion as to whether
  170. such a document belonged in this working group. Since it would be an extension of the
  171. material in the SSH document, the thought was that if it was to be, it did belong in the
  172. working group. It was also suggested that we might incorporate the material into the
  173. firewalls section of the SSH document. But, since this would cause a new Last Call and
  174. delay the release of the SSH document, this suggestion was rejected. 
  175.  
  176. Discussion centered around the scope of the guidelines given. To be able to ask the right
  177. questions would be the main benefit for the administrators. In comparision to existing
  178. books the benefits would be that it is free and it would give the people a document that
  179. had established quality (because it had gone through the IETF process) and could be used
  180. as a starting point for further reading. 
  181.  
  182. After hearing a presentation on the proposed content outline, it was decided that a first
  183. draft would be constructed to be submitted to the list by the next IETF meeting. The
  184. group will review the content and decide at that time how it wants to proceed. 
  185.  
  186. Marc Blanchet will carry on as editor of the firewalls document but we won't
  187. associated the ssh working group name yet. 
  188.  
  189.  
  190.  
  191. Update Schedule and Task Assignments
  192. ====================================
  193.  
  194. 22. August 1997: 
  195.    End of last call for SSH document 
  196. 30. September 1997: 
  197.    New draft of USH document 
  198. 31. October 1997: 
  199.    First draft of Firewall document 
  200. 13. December 1997: 
  201.    Last input to USH document during December IETF 
  202. 31. December 1997: 
  203.    Last ID version and submit to IESG as informational RFC 
  204.  
  205. One slot (two hours) will be requested for the next IETF in December. 
  206.  
  207.  
  208.  
  209. Current Maintainer:DFN-CERT / info@cert.dfn.de 
  210.