home *** CD-ROM | disk | FTP | other *** search
/ Turnbull China Bikeride / Turnbull China Bikeride - Disc 1.iso / ARGONET / PD / TEXT / COMPUTER / GAO-RPT.TXT < prev    next >
Text File  |  1996-11-22  |  107KB  |  2,317 lines

  1.  
  2.    **************************************************************
  3.    *   This is the first GAO report to be made available over   *
  4.    *   the Internet.  GAO wants to know how many people         *
  5.    *   acquire the report this way.  If you are reading this,   *
  6.    *   please send mail to me <swolff@nsf.gov> and I'll keep    *
  7.    *   count for them.  Your name will not be saved or used.    *
  8.    **************************************************************
  9.    
  10. United States General Accounting Office
  11.  
  12. GAO                         Report to the Chairman, Subcommittee on
  13.                             Telecommunications and Finance,
  14.                             Committee on Energy and Commerce
  15.                             House of Representatives
  16.  
  17. June 1989                   COMPUTER SECURITY
  18.  
  19.                             Virus Highlights Need
  20.                             for improved Internet
  21.                             Management
  22.  
  23. GAO/IMTEC-89-57
  24.  
  25.  
  26.                              Contents
  27.                                                              
  28.                                                             Page
  29. EXECUTIVE SUMMARY                                              2
  30.  
  31. CHAPTER    
  32.    1                     INTRODUCTION                         10 
  33.                             Internet Evolves From             10 
  34.                               an Experimental Network
  35.                             Rapid Growth of the Internet      12
  36.                             Management in a Decentralized     12
  37.                               Environment   
  38.                             Future of the Internet            14
  39.                             Internet Virus Spread Over        15 
  40.                               Networks to Vulnerable    
  41.                               Computers
  42.                             Objectives, Scope, and            17
  43.                               Methodology
  44.  
  45.    2                     VIRUS FOCUSES ATTENTION ON           19
  46.                            INTERNET VULNERABILITIES
  47.                             Impact of Virus                   19
  48.                             Vulnerabilities Highlighted       20
  49.                               by Virus
  50.                             Actions Taken in Response         26
  51.                               to Virus
  52.                             Conclusions                       28 
  53.                             Recommendation                    30
  54.  
  55.   3                      FACTORS HINDERING PROSECUTION        32
  56.                            OF COMPUTER VIRUS CASES
  57.                             No Statute Specifically           32
  58.                               Directed at Viruses
  59.                             Technical Nature of Virus-        34
  60.                               Type Incidents May Hinder
  61.                               Prosecution
  62.                             Proposed Legislation on           35
  63.                               Computer Viruses and          
  64.                               Related Offenses              
  65.                             Conclusions                       36
  66.  
  67. APPENDIXES
  68. APPENDIX   I                History of Computer Viruses       37
  69. APPENDIX  II                Research Aimed at Improving       43
  70.                               Computer and Open Network 
  71.                               Security 
  72. APPENDIX III                Major Contributors to This Report 49 
  73.  
  74.                                   
  75.      
  76.                           Abbreviations
  77.  
  78. CERT                     Computer Emergency Response Team
  79. DARPA                    Defense Advanced Research Projects 
  80.                            Agency
  81. FCCSET                   Federal Coordinating Council on 
  82.                            Science, Engineering and 
  83.                            Technology
  84. FRICC                    Federal Research Internet 
  85.                            Coordinating Committee
  86. GAO                      General Accounting Office
  87. HHS                      Department of Health and 
  88.                            Human Services
  89. IMTEC                    Information Management and 
  90.                            Technology Division
  91. MIT                      Massachusetts Institute 
  92.                            of Technology
  93. NASA                     National Aeronautics and Space 
  94.                            Administration
  95. NCSC                     National Computer Security Center
  96. NIST                     National Institute of Standards 
  97.                            and Technology
  98. NSF                      National Science Foundation
  99. OSTP                     Office of Science and Technology        
  100.                            Policy
  101. PC                       personal computer                       
  102.  
  103.  
  104.  
  105.  
  106. EXECUTIVE SUMMARY
  107.  
  108. PURPOSE
  109.  
  110. In November 1988, a computer program caused 
  111. thousands of computers on the Internet--a
  112. multi-network system connecting over 60,000
  113. computers nationwide and overseas--to shut down. 
  114. This program, commonly referred to as a computer
  115. virus or worm, entered computers and
  116. continuously recopied itself, consuming
  117. resources and hampering network operations. 
  118.  
  119. Concerned about Internet security and the virus
  120. incident, the Chairman, Subcommittee on
  121. Telecommunications and Finance, House Committee
  122. on Energy and Commerce, asked GAO to
  123.  
  124. -- provide an overview of the virus incident,
  125.  
  126. -- examine issues relating to Internet security
  127.    and vulnerabilities, and 
  128.  
  129. -- describe the factors affecting the           
  130.    prosecution of computer virus incidents.
  131.  
  132. BACKGROUND
  133.  
  134. The Internet, the main computer network used by
  135. the U.S. research community, comprises over 500
  136. autonomous unclassified national, regional, and
  137. local networks.  Two of the largest networks are
  138. sponsored by the National Science Foundation and
  139. the Department of Defense.  In addition, three
  140. other agencies operate research networks on the
  141. Internet.  Over the past 20 years, the Internet
  142. has come to play an integral role in the
  143. research community, providing a means to send
  144. electronic mail, transfer files, and access data
  145. bases and supercomputers.
  146.  
  147. There is no lead agency or organization
  148. responsible for Internet-wide management. 
  149. Responsibility for computer security rests
  150. largely with the host sites that own and operate
  151. the computers, while each network is managed by
  152. the network's sponsor, such as a federal
  153. agency, university, or regional consortium.
  154.  
  155. Plans are for the Internet to evolve into a
  156. faster, more accessible, larger capacity network
  157. system called the National Research Network. 
  158. The initiative to upgrade the Internet--
  159. described as a "super highway" for the research
  160. community--stems from a report by the Office of
  161. Science and Technology Policy.  This Office,
  162. headed by the President's Science Advisor, has a
  163. broad legislative mandate to coordinate and
  164. develop federal science policy.
  165.  
  166. In recent years, the public has become
  167. increasingly aware of computer virus-type
  168. programs that can multiply and spread among
  169. computers.  The Internet virus differed from
  170. earlier viruses (which primarily attacked
  171. personal computers) in that it was the first to
  172. use networks to spread, on its own, to
  173. vulnerable computer systems.
  174.  
  175. There is no federal statute that specifically
  176. addresses virus-type incidents.  Forty-eight
  177. states have enacted laws dealing with computer
  178. crime.
  179. _____________________________________________________________________
  180. RESULTS IN BRIEF
  181.  
  182. Within hours after it appeared, the Internet
  183. virus had reportedly infected up to 6,000
  184. computers, clogging systems and disrupting most
  185. of the nation's major research centers.  After 2
  186. days, the virus was eradicated at most sites,
  187. largely through the efforts of university
  188. computer experts.  After the virus incident,
  189. multiple intrusions (not involving viruses) at
  190. several Internet sites added to concerns about
  191. security. 
  192.  
  193. These incidents highlighted such vulnerabilities
  194. as (1) the lack of an Internet focal point for
  195. addressing security issues, (2) security
  196. weaknesses at some sites, and (3) problems in
  197. developing, distributing, and installing
  198. software fixes (i.e., repairs to software
  199. flaws).  
  200.  
  201. While various agencies and groups have taken
  202. actions to enhance security, GAO believes that
  203. many of the vulnerabilities highlighted by the
  204. virus and subsequent intrusions require actions
  205. transcending those of individual agencies or
  206. groups.  For this reason, GAO believes a
  207. security focal point should be established to
  208. fill a void in Internet's management structure.
  209.  
  210. Several factors may hinder successful
  211. prosecution of virus-type incidents.  For
  212. example, since there is no federal statute that
  213. specifically makes such conduct a crime, other
  214. laws must be applied.  In addition, the
  215. technical nature of such cases may make it
  216. difficult to proceed to trial.
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223. PRINCIPAL FINDINGS
  224.  
  225. Internet Virus 
  226. Incident
  227.  
  228. The onset of the virus was extremely swift. 
  229. Within an hour after it appeared, the virus was
  230. reported at many sites, and by early morning, 
  231. November 3, thousands of computers were infected
  232. at such sites as the Department of Energy's
  233. Lawrence Livermore National Laboratory, the
  234. National Aeronautics and Space Administration's
  235. Ames Research Center, the Massachusetts
  236. Institute of Technology, Purdue University, and
  237. the University of Maryland.
  238.  
  239. The virus spread over networks largely by
  240. exploiting (1) two holes (flaws) in systems
  241. software used by many computers on the networks
  242. and (2) weaknesses in host site security
  243. policies, such as lax password management.
  244.  
  245. The primary effects of the virus were lost
  246. computer processing and staff time.  However,
  247. while apparently no permanent damage was done, a
  248. few changes to the virus program could have
  249. resulted in widespread damage and compromise of
  250. sensitive or private information.
  251.  
  252. Vulnerabilities
  253. Highlighted
  254.                                              
  255. The lack of an Internet security focal point
  256. created difficulties in responding to the
  257. virus.  For example, problems were reported
  258. in communicating information about the virus
  259. to sites, coordinating emergency response
  260. activities, and distributing fixes to
  261. eradicate the virus. 
  262.  
  263. The virus also exploited security weaknesses
  264. at some sites.  For example, the incident
  265. showed that some sites paid insufficient
  266. attention to security issues, such as proper
  267. password usage, and lacked system management
  268. expertise for dealing with technical issues. 
  269.  
  270. In addition, problems were highlighted in
  271. developing, distributing, and installing
  272. software fixes for known flaws.  For
  273. example, vendors are not always timely in
  274. repairing software holes that may create
  275. security vulnerabilities.  Further, even
  276. when fixes are available, sites may not
  277. install them, through either neglect or lack
  278. of expertise.  In the subsequent intrusions,
  279. intruders entered several computer systems by
  280. exploiting a known software hole.  In one
  281. case, the vendor had not supplied the fix for
  282. the hole, and in the other, the fix was
  283. supplied but not installed.
  284.  
  285. Since the virus incident, agencies and groups
  286. have taken actions, such as creating computer
  287. emergency response centers and issuing ethics
  288. statements to heighten users' moral
  289. awareness.  These actions are an important
  290. part of the overall effort needed to upgrade
  291. Internet security.  However, GAO believes
  292. that a focal point is needed to provide the
  293. oversight, coordination, and policy-making
  294. capabilities necessary to adequately address
  295. Internet's security vulnerabilities.  Since
  296. no one organization is responsible for
  297. Internet-wide management and the Office of
  298. Science and Technology Policy has taken a
  299. leadership role in initiating plans for a
  300. National Research Network, GAO believes that
  301. the Office would be the most appropriate body
  302. to coordinate the establishment of a security
  303. focal point.
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315. Prosecution
  316. Problems
  317.  
  318. To prosecute computer virus-type incidents on
  319. the federal level, such laws as the Computer
  320. Fraud and Abuse Act of 1986 (18 U.S.C. 1030) or
  321. the Wire Fraud Act (18 U.S.C. 1343) may be used. 
  322. However, the 1986 act, the law most closely
  323. related to computer virus-type cases, is
  324. relatively new, untried with respect to virus-
  325. type offenses, and contains terms that are not
  326. defined.  Also, the evidence in such cases tends
  327. to be highly technical, requiring prosecutors to
  328. devote much time and resources preparing for
  329. them.
  330. _____________________________________________________________________
  331. RECOMMENDATIONS
  332.  
  333. To help ensure the necessary improvements to 
  334. Internet-wide security are achieved, GAO
  335. recommends that the President's Science Advisor,
  336. Office of Science and Technology Policy,
  337. coordinate the establishment of an interagency
  338. group, including representatives from the
  339. agencies that fund research networks on the
  340. Internet, to serve as the Internet security
  341. focal point.  This group should
  342.  
  343. -- provide Internet-wide security policy,      
  344.    direction, and coordination;
  345.  
  346. -- support ongoing efforts to enhance Internet  
  347.    security;
  348.  
  349. -- obtain input and feedback from Internet      
  350.    users, software vendors, technical advisory  
  351.    groups, and federal agencies regarding      
  352.    security issues; and
  353.  
  354. -- become an integral part of whatever structure
  355.    emerges to manage the National Research      
  356.    Network.
  357.  
  358.  
  359.  
  360.  
  361. AGENCY COMMENTS
  362.  
  363. As requested, GAO did not obtain official agency
  364. comments on this report.  However, the views of
  365. officials from the Defense Department, National
  366. Science Foundation, and the Office of Science
  367. and Technology Policy were obtained and
  368. incorporated in the report where appropriate.
  369.  
  370.  
  371.                            CHAPTER 1
  372.  
  373.                           INTRODUCTION
  374.  
  375.      On Wednesday, November 2, 1988, a virus** appeared on the
  376. Internet, the main computer network system used by U.S.
  377. researchers.  The virus reportedly infected up to 6,000
  378. computers, consuming resources and hampering network operations. 
  379. The Internet, an unclassified multi-network system connecting
  380. over 500 networks and over 60,000 computers nationwide and
  381. overseas, has come to play an integral role within the research
  382. community.  A user on any one of the thousands of computers
  383. attached to any Internet network can reach any other user and has
  384. potential access to such resources as supercomputers and data
  385. bases.  This chapter presents an overview of the Internet--how it
  386. evolved, how it is used and managed, and what plans there are for
  387. its further development--as well as a description of the events
  388. surrounding the Internet virus.
  389.  
  390.   ** Although there is no standard definition, technical
  391.      accounts sometimnes use the term "worm" rather than
  392.      "virus" to refer to the self-propagating program
  393.      introduced on November 2.  The differences between
  394.      the two are subtle, the essential one being that
  395.      worms propagate on their own while viruses, narrowly
  396.      interpreted, require human involvement (usually
  397.      unwitting) to propagate.  However, their effects can
  398.      be identical.  We have chosen to use the term virus
  399.      in deference to popular use.
  400.  
  401. INTERNET EVOLVES FROM AN EXPERIMENTAL NETWORK
  402.  
  403.      The Internet began as an experimental, prototype network
  404. called Arpanet, established in 1969 by the Department of
  405. Defense's Defense Advanced Research Projects Agency (DARPA). 
  406. Through Arpanet, DARPA sought to demonstrate the possibilities of
  407. computer networking based on packet-switching technology.**
  408. Subsequently, DARPA sponsored several other packet-switching
  409. networks.  In the 1970s, recognizing the need to link these
  410. networks, DARPA supported the development of a set of procedures
  411. and rules for addressing and routing messages across separate
  412. networks.  These procedures and rules, called the "Internet
  413. protocols," provided a universal language allowing information to
  414. be routed across multiple interconnected networks.  
  415.  
  416.   ** Packet switching is a technique for achieving economical
  417.      and effective communication among computers on a
  418.      network.  It provides a way to break a message into
  419.      small units, or packets, for independent transmission
  420.      among host computers on a network, so that a single
  421.      communicatin channel can be shared by many users.  Once
  422.      the packets reach their final destination, they are
  423.      reassembled into the complete message.
  424.  
  425.      From its inception, Arpanet served as a dual-purpose
  426. network, providing a testbed for state-of-the-art computer
  427. network research as well as network services for the research
  428. community.  In the 1980s, the number of networks attached to
  429. Arpanet grew as technological advances facilitated network
  430. connections.  By 1983 Arpanet had become so heavily used that
  431. Defense split off operational military traffic onto a separate
  432. system called Milnet, funded and managed by the Defense
  433. Communications Agency.  Both Arpanet and Milnet are unclassified
  434. networks.  Classified military and government systems are
  435. isolated and physically separated from these networks. 
  436.  
  437.      Building on existing Internet technology, the National
  438. Science Foundation (NSF), responsible for nurturing U.S. science
  439. infrastructure, fostered the proliferation of additional
  440. networks.  In 1985, NSF made the Internet protocols the standard
  441. for its six supercomputing centers and, in 1986, funded a
  442. backbone network--NSFnet--linking the six centers.**  NSF also
  443. supported a number of regional and local area campus networks
  444. whose network connections were facilitated through NSF funding.***
  445. As of September 1988, there were about 290 campus networks
  446. connected to NSFnet through about 13 regional networks.  Many of
  447. these networks also connect to Arpanet.
  448.  
  449.   ** A backbone network is a network to which smaller
  450.      networks are attached.  Arpanet and Milnet are also
  451.      backbone networks.
  452.  
  453.  *** Regional networks include partial-statewide networks
  454.      (e.g., Bay Area Regional Research Network in northern
  455.      California), statewide networks (e.g., New York State
  456.      Educational Research Network), and multi-state networks
  457.      (e.g., Southern Universities Research Association
  458.      Network).
  459.  
  460.      Other federal agencies fund research networks.  The
  461. Department of Energy, the National Aeronautics and Space
  462. Administration (NASA), and the Department of Health and Human
  463. Services (HHS) operate networks on the Internet that support
  464. their missions.
  465.  
  466.      This loosely organized web of interconnected networks--
  467. including Arpanet, Milnet, NSFnet, and the scores of local and
  468. regional networks that use the Internet protocols--make up the
  469. Internet.  The Internet supports a vast, multi-disciplinary
  470. community of researchers, including not only computer scientists
  471. but physicists, electrical engineers, mathematicians, medical
  472. researchers, chemists, and astronomers.  
  473.  
  474.      Researchers use the Internet for a variety of functions;
  475. electronic mail, which provides a way of sending person-to-person
  476. messages almost instantaneously, is the most frequent use.  Using
  477. electronic mail, researchers separated by thousands of miles can
  478. collaborate on projects, sharing results and comments daily. 
  479. Other uses of the Internet include file transfer and remote
  480. access to computer data banks and supercomputers.  Access to
  481. supercomputers has had a dramatic impact on scientific endeavors;
  482. experiments that took years to complete on an ordinary computer
  483. can take weeks on a supercomputer.  Currently, use of the
  484. Internet is generally free-of-charge to individuals engaged in
  485. government-sponsored research.
  486.  
  487. RAPID GROWTH OF THE INTERNET
  488.  
  489.      The Internet's transition from a prototype network to a
  490. large-scale multi-network has been rapid, far exceeding
  491. expectations.  In the past 5 years, its growth has been
  492. particularly dramatic.  For example:
  493.  
  494.      -- In late 1983, the Internet comprised just over 50
  495.         networks; by the end of 1988, the number had grown to
  496.         over 500.  
  497.  
  498.      -- In 1982, about 200 host computers were listed in a
  499.         network data base; by early 1987, there were about
  500.         20,000, and by early 1989 the number exceeded 60,000.**
  501.  
  502.   ** Host computers, which include supercomputers, mainframes,
  503.      and minicomputers, are the machines,attached to the
  504.      networks, that run application programs.
  505.  
  506.      -- An October 1988 NSF network publication estimated that
  507.         there were over half a million Internet users.**
  508.  
  509.   ** "NSF Network News", No. 5, NSF Network Service Center,
  510.      Oct, 1988.
  511.  
  512.      Funding for Internet operations comes from the five agencies
  513. (DARPA, NSF, Energy, NASA, and HHS) involved in operating
  514. research networks and from universities, states, and private
  515. companies involved in operating and participating in local and
  516. regional networks.  A 1987 Office of Science and Technology
  517. Policy (OSTP) report estimated federal funding to be
  518. approximately $50 million.  A national information technology
  519. consortium official estimated that university investments in
  520. local and regional networks are in the hundreds of millions of
  521. dollars; state investments are estimated in the millions and
  522. rapidly growing.**
  523.  
  524.   ** Industry also invests in local and regional networks;
  525.      however, the amount of that investment could not be
  526.      determined.
  527.  
  528. MANAGEMENT IN A DECENTRALIZED ENVIRONMENT
  529.  
  530.      Management of the Internet is decentralized, residing
  531. primarily at the host site and individual network levels.  Early
  532. in the Internet's development, responsibility for managing and
  533. securing host computers was given to the end-users--the host
  534. sites, such as college campuses and federal agencies, that owned
  535. and operated them.  It was believed that the host sites were in
  536. the best position to manage and determine a level of security
  537. appropriate for their systems.  Further, DARPA's (Arpanet's
  538. developer and the major federal agency involved in the Internet
  539. in its early years) primary function was in fostering research in
  540. state-of-the-art technology rather than operating and managing
  541. proven technology.
  542.  
  543.      At each host site, there may be many host computers.**  These
  544. computers are controlled by systems managers who may perform a
  545. variety of security-related functions, including
  546.  
  547.      -- establishing access controls to computers through
  548.         passwords or other means;
  549.  
  550.      -- configuration management, enabling them to control the
  551.         versions of the software being used and how changes to
  552.         that software are made;
  553.  
  554.      -- software maintenance to ensure that software holes
  555.         (flaws) are repaired; and 
  556.  
  557.      -- security checks to detect and protect against
  558.         unauthorized use of computers.
  559.  
  560.   ** For example, at the University of California, Berkeley,
  561.      there are over 2,000 host computers.
  562.  
  563. Operational Management at the Network Level
  564.  
  565.      Each of the Internet's more than 500 networks maintains
  566. operational control over its own network, be it a backbone
  567. network (such as NSFnet), a regional network, or a local area
  568. network.  Distributed responsibility allows for use of different
  569. technologies as well as different types of administration.  Each
  570. network is autonomous and has its own operations center that
  571. monitors and maintains its portion of the Internet.  In addition,
  572. some of the larger networks maintain information centers that
  573. provide information on network use and resources. 
  574.  
  575. No Internet-wide Management
  576.  
  577.      No one agency or organization is responsible for overall
  578. management of the Internet.  According to a DARPA official,
  579. decentralization provided the needed flexibility for the
  580. Internet's continuing growth and evolution.  Within the Internet,
  581. networks operated by government agencies serve as backbones to
  582. connect autonomous regional and local (campus) networks.  Agency
  583. backbone networks were established with agency missions in mind,
  584. and their structures and modes of operation generally reflect
  585. individual agency philosophies.
  586.  
  587.      In the fall of 1987, representatives of the five federal
  588. agencies--DARPA, NSF, Energy, NASA, HHS--that operate Internet
  589. research networks joined forces to form the Federal Research
  590. Internet Coordinating Committee (FRICC).  The objectives of this
  591. informal group include coordinating network research and
  592. development, facilitating resource sharing, reducing operating
  593. costs, and consolidating requirements for international
  594. connections of the participating agencies.  Currently, FRICC is
  595. involved in developing plans to upgrade the Internet and improve
  596. services.
  597.  
  598. FUTURE OF THE INTERNET
  599.  
  600.      The Internet, long characterized by growth and change, is
  601. evolving into an enhanced, upgraded system to be called the
  602. National Research Network.  Plans are for the enhanced network
  603. system to serve as a superhighway that would run faster, reach
  604. farther, and be more accessible than any other computer network
  605. system in the world.  
  606.  
  607.      The National Research Network will include a number of high-
  608. speed networks, including NSFnet, Defense Research Internet, and
  609. other research networks funded by NASA, Energy, and HHS.**  The
  610. networks will use a shared, cross-country, high-capacity link
  611. called the Research Interagency Backbone.
  612.  
  613.   ** Within the next few years, Arapnet will be replaced as
  614.      an all-purpose network by NSFnet.  A Defense Research
  615.      Internet will be created for experimental work in
  616.      computer networking.
  617.  
  618.      The initiative for an upgraded network stemmed from two
  619. high-level studies prepared by the Office of Science and
  620. Technology Policy and an ad hoc committee of the National
  621. Research Council.**  OSTP has a broad mandate to coordinate and
  622. develop federal science policy.  Within OSTP, the Congress
  623. established the Federal Coordinating Council on Science,
  624. Engineering and Technology (FCCSET) to initiate interagency
  625. consideration of broad national issues and coordinate government
  626. programs.  
  627.  
  628.   ** "A Research and Development Strategy for High Performance
  629.      Computing", Office of Science and Technology Policy
  630.      (Washington, D.C., Nov. 1987), and "Toward a National
  631.      Research Network", National Network Review Committee,
  632.      National Academy Press (Washington, D.C., 1988).
  633.  
  634.      Both studies noted the critical importance of a modern,
  635. high-speed research network in providing for research and
  636. technology development.  They concluded that current network
  637. technology did not adequately support scientific collaboration
  638. and that U.S. networks, commercial and government-sponsored, were
  639. not coordinated, had insufficient capacity, and did not assure
  640. privacy.  The studies recommended that a national research
  641. network be established to improve network capabilities.  The
  642. Chairman of the FCCSET Subcommittee on Networking has asked FRICC
  643. to develop a coordinated, multi-agency implementation plan for
  644. the National Research Network.   
  645.      
  646.      FRICC has taken some initial steps toward upgrading the
  647. Internet.  FRICC's NSF representative has agreed to take the lead
  648. in organizing the National Research Network, coordinating multi-
  649. agency efforts and the development of long-term management plans. 
  650. In early 1989, NSF sent out a request for proposals to provide
  651. and manage the Research Interagency Backbone.  
  652.  
  653. INTERNET VIRUS SPREAD OVER
  654. NETWORKS TO VULNERABLE COMPUTERS
  655.  
  656.      The Internet virus, which entered computers and continuously
  657. recopied itself, was not the first virus-type program to infect
  658. computers.  However, it differed from earlier viruses in several
  659. key respects.  First, previous viruses were almost always limited
  660. to personal computers (PCs), whereas the Internet virus infected
  661. larger systems, such as minicomputers, workstations, and
  662. mainframes.  In addition, the Internet virus was the first to
  663. spread over a network automatically (i.e., without requiring
  664. other programs or user intervention to transmit it).  
  665.  
  666.      The networks themselves (i.e., the communications hardware
  667. and software that connect the computer systems) were not infected
  668. by the virus; rather, they served as a roadway enabling the virus
  669. to spread rapidly to vulnerable computers.  In transit, the virus
  670. was indistinguishable from legitimate traffic and, thus, could
  671. not be detected until it infected a computer.  The principal
  672. symptoms of the virus were degradation of system response and
  673. loss of data storage space on file systems.
  674.  
  675. How the Virus Spread
  676.  
  677.      The Internet virus spread largely by exploiting security
  678. holes in systems software based on the Berkeley Software
  679. Distribution UNIX system and by taking advantage of
  680. vulnerabilities in host site security policies.**  UNIX is the
  681. most commonly used operating system on the Internet--a University
  682. of California, Berkeley, researcher estimated that about three-
  683. quarters of the computers attached to the Internet use some
  684. version of UNIX.  Machines infected were VAX and Sun-3 computer
  685. systems.***
  686.      
  687.   ** UNIX is a registered trademark of AT&T Laboratories.
  688.      Berkeley distributes its own versin of UNIX, and a
  689.      number of other systems manufacturers have selected
  690.      the Berkeley UNIX version as the basis for their own
  691.      operating systems.  The virus did not attack the
  692.      operating system's "kernel" that manages the system;
  693.      rather, it exploited flaws in peripheral service or
  694.      utility programs.
  695.  
  696.  *** VAX and Sun-3 computers are built by Digital Equipment
  697.      Corporation and Sun Microsystems, Inc., respectively.
  698.  
  699.      The virus propagated by using four methods of attack:**
  700.  
  701.   ** See appendix I for a more detailed account of the
  702.      security flaws the virus exploited.
  703.  
  704.      Sendmail:  A utility program that handles the complex tasks
  705. of routing and delivering computer mail.  The virus exploited a
  706. "debug" feature of sendmail that allowed a remote operator to
  707. send executable programs.  After issuing the debug command, the
  708. virus gave orders to copy itself.
  709.  
  710.      Fingerd:  A utility program that allows users to obtain
  711. public information about other users, such as a user's full name
  712. or telephone extension.  A hole in the program allowed the virus
  713. to propagate to distant machines.
  714.  
  715.      Passwords:  The virus tried different methods to guess user
  716. passwords.  Once the virus gained access through a correct
  717. password, it could masquerade as a legitimate user and exercise
  718. that user's privileges to gain access to other machines.
  719.  
  720.      Trusted hosts:  Trusted host features provide users
  721. convenient access to each other's resources.  This is not a
  722. software hole; it is a convenience sometimes used on local
  723. networks where users frequently use services provided by many
  724. different computers.  By using these features, the virus spread
  725. quickly within local networks once one computer had been
  726. penetrated.
  727.  
  728. Chronology of the Virus 
  729.  
  730.      The onset of the virus was extremely swift.  The first
  731. reports of the virus came from several sites at 9 p.m., Eastern
  732. Standard Time, on Wednesday, November 2.  An hour later, the
  733. virus was reported at multiple Internet sites, and by early
  734. morning, November 3, the virus had infected thousands of computer
  735. systems.  
  736.  
  737.      Most of the nation's major research centers were affected,
  738. including Energy's Lawrence Livermore National Laboratory; NASA's
  739. Ames Research Center; the University of California, Berkeley; the
  740. Massachusetts Institute of Technology (MIT); Carnegie Mellon
  741. University; Cornell University; Purdue University; and many
  742. others.  The virus also affected sites on Milnet and several
  743. overseas sites.  As noted earlier, the Internet is an open,
  744. unclassified network; the virus did not affect classified
  745. government or operational military systems.
  746.  
  747.      Once the virus was detected, many sites disconnected their
  748. computers from the Internet, leaving only one or two computers
  749. running to communicate with other sites and to permit study of
  750. virus activity.  By Thursday, November 3, the sendmail and
  751. fingerd holes had been identified, and by late that night, the
  752. Computer Systems Research Group at the University of California,
  753. Berkeley, had posted patches on network bulletin boards to mend
  754. the holes.**   
  755.      By Friday evening, the virus had been eliminated at most
  756. sites.  At a November 8 virus post-mortem conference, hosted by
  757. the National Security Agency's National Computer Security Center
  758. (NCSC), attendees concluded that the virus had been analyzed and
  759. eradicated by computer science experts located primarily at
  760. university research institutions, with U.S. government personnel
  761. playing a small role.                 
  762.    
  763.   ** A patch is a modification made to an object program.
  764.      Patches to the sendmail hole had been posted on
  765.      Thursday morning.
  766.  
  767. OBJECTIVES, SCOPE, AND METHODOLOGY
  768.  
  769.      In response to an October 14, 1988, request of the Chairman,
  770. Subcommittee on Telecommunications and Finance, House Committee
  771. on Energy and Commerce, and subsequent agreements with his
  772. office, the objectives of our review were to 
  773.  
  774.      -- describe the virus incident,
  775.  
  776.      -- examine issues relating to Internet security and
  777.         vulnerabilities, and
  778.  
  779.      -- discuss factors affecting the prosecution of computer
  780.         virus incidents.
  781.  
  782. In addition, we sought to identify federal research directed
  783. specifically at viruses and to provide an overview of research
  784. that may improve security on open networks, such as the Internet.
  785.  
  786.  
  787.      To understand the nature, structure, and management of the
  788. Internet and to determine events surrounding the Internet virus
  789. and related security issues, we reviewed: 
  790.  
  791.      -- Reports, analyses, and briefings prepared by NCSC, DARPA,
  792.         the Defense Communications Agency, NSF, NASA, and the
  793.         Department of Energy.  
  794.  
  795.      -- Academic analyses prepared by individuals associated with
  796.         MIT, Purdue University, and the University of Utah.
  797.  
  798.      -- Accounts of the virus and its aftermath in scientific
  799.         publications, industry journals, and newspapers.  
  800.      
  801.      We discussed the virus incident, implications of an open
  802. network environment, security issues, the need for increased
  803. centralized management, and the National Research Network with 
  804.  
  805.      -- Officials from the agencies listed above as well as from
  806.         the National Institute of Standards and Technology
  807.         (NIST), OSTP, FCCSET, FRICC, the Office of Management and
  808.         Budget, and the General Services Administration. 
  809.  
  810.      -- Officials representing systems software vendors,
  811.         including the Computer Systems Research Group of the
  812.         University of California, Berkeley; Sun Microsystems,
  813.         Inc.; and Digital Equipment Corporation. 
  814.  
  815.      -- Network users representing federal and academic sites,
  816.         including Harvard University, MIT, NASA's Ames Research
  817.         Center, Energy's Lawrence Livermore National Laboratory,
  818.         and the University of California, Berkeley.
  819.  
  820.      -- Officials from private sector security companies in the 
  821.         Washington, D.C., area and California and from SRI,
  822.         International, which operates the Defense-funded Network
  823.         Information Center.
  824.  
  825.      To obtain a perspective on factors affecting the prosecution
  826. of computer virus offenses, we discussed the relevant laws with
  827. officials of the Federal Bureau of Investigation, Department of
  828. Justice, and Secret Service.  We also discussed these issues with
  829. representatives of the Colorado Association of Computer Crime
  830. Investigators and the University of Colorado's Computer Law
  831. Center.
  832.  
  833.      We discussed research aimed at improving computer and open
  834. network security with officials from government agencies and
  835. systems software vendors cited above; with members of the
  836. Internet Activities Board, a technical group concerned with
  837. Internet standards; and with officials from Bolt, Beranek, and
  838. Newman, Inc., which maintains Arpanet's Network Operations
  839. Center.  We did not develop a complete inventory of current
  840. research nor did we evaluate its potential effectiveness.
  841.  
  842.      Our work was performed in accordance with generally accepted
  843. government auditing standards.  We performed our work primarily
  844. between November 1988 and March 1989 in Washington, D.C., and at
  845. research institutions and vendor locations in Massachusetts and
  846. California.  We discussed the contents of a draft of this report
  847. with DARPA, NSF, and OSTP officials, and their comments have been
  848. incorporated where appropriate.  However, as requested, we did
  849. not obtain official agency comments.
  850.  
  851.  
  852.                           CHAPTER 2 
  853.  
  854.        VIRUS FOCUSES ATTENTION ON INTERNET VULNERABILITIES
  855.  
  856.      Although the virus spread swiftly over the networks to
  857. vulnerable computers, it apparently caused no permanent damage. 
  858. However, the virus highlighted vulnerabilities relating to (1)
  859. the lack of a focal point for responding to Internet-wide
  860. security problems, (2) host site security weaknesses, and (3)
  861. problems in developing, distributing, and installing software
  862. fixes.  A number of agencies and organizations have taken actions
  863. since the virus to address identified problems.  However, we
  864. believe that these actions alone will not provide the focus
  865. needed to adequately address the Internet's security
  866. vulnerabilities.  
  867.  
  868. IMPACT OF VIRUS
  869.  
  870.      The virus caused no lasting damage; its primary impact was
  871. lost processing time on infected computers and lost staff time in
  872. putting the computers back on line.  The virus did not destroy or
  873. alter files, intercept private mail, reveal data or passwords, or
  874. corrupt data bases.  
  875.  
  876.      No official estimates have been made of how many computers
  877. the virus infected, in part because no one organization is
  878. responsible for obtaining such information.  According to press
  879. accounts, about 6,000 computers were infected.  This estimate was
  880. reportedly based on an MIT estimate that 10 percent of its
  881. machines had been infected, a figure then extrapolated to
  882. estimate the total number of infected machines.  However, not all
  883. sites have the same proportion of vulnerable machines as MIT.  A
  884. Harvard University researcher who queried users over the Internet
  885. contends that a more accurate estimate would be between 1,000 and
  886. 3,000 computers infected.
  887.  
  888.      Similar problems exist in trying to estimate virus-related
  889. dollar loss.  The total number of infected machines is unknown,
  890. and the amount of staff time expended on virus-related problems
  891. probably differed at each site.  The Harvard University
  892. researcher mentioned earlier estimated dollar losses to be
  893. between $100,000 and $10 million.     
  894.  
  895.      Estimated losses from individual sites are generally not
  896. available.  However, NASA's Ames Research Center and Energy's
  897. Lawrence Livermore National Laboratory, two major government
  898. sites, estimated their dollar losses at $72,500 and $100,000,
  899. respectively.  These losses were attributed primarily to lost
  900. staff time.
  901.  
  902.      Although the virus is described as benign because apparently
  903. no permanent damage was done, a few changes to the virus program
  904. could have resulted in widespread damage and compromise,
  905. according to computer experts.  For example, these experts said
  906. that with a slightly enhanced program, the virus could have
  907. erased files on infected computers or remained undetected for
  908. weeks, surreptitiously changing information on computer files.
  909.  
  910. VULNERABILITIES HIGHLIGHTED BY VIRUS
  911.  
  912.      In the aftermath of the virus, questions have been raised
  913. about how the virus spread, how it was contained, and what steps,
  914. if any, are needed to increase Internet security.  These
  915. questions have been the subject of a number of post-virus
  916. meetings and reports prepared by government agencies and
  917. university researchers.**
  918.  
  919.   ** Major meetings included (1) a November 8 NCSC-hosted
  920.      meeting to review the virus attack and its aftermath,
  921.      attended by over 75 researchers and administrators from
  922.      government and academia and (2) a December 2 meeting
  923.      of UNIX vendors and users, hosted by NCSC, NIST, and
  924.      a users group.
  925.  
  926.      Based on these assessments, we believe that the virus
  927. incident revealed several vulnerabilities that made it easier for
  928. the virus to spread and more difficult for the virus to be
  929. eradicated.  These vulnerabilities also came into play in later
  930. intrusions (not involving a virus) onto several Internet sites in
  931. November and December.  The vulnerabilities--lack of a focal
  932. point for addressing Internet-wide security problems; security
  933. weaknesses at some host sites; and problems in developing,
  934. distributing, and installing systems software fixes--are
  935. discussed below.  
  936.  
  937. Lack of a Focal Point to Address
  938. Internet-wide Security Problems
  939.  
  940.      During the virus attack, the lack of an Internet security
  941. focal point made it difficult to coordinate emergency response
  942. activities, communicate information about the virus to vulnerable
  943. sites, and distribute fixes to eradicate it.
  944.  
  945.      A Defense Communications Agency account of the virus cited a
  946. series of problems stemming from the lack of a central,
  947. coordinating mechanism.  For example:
  948.  
  949.      -- Although the virus was detected at various sites, users
  950.         did not know to whom or how to report the virus, thus
  951.         hindering virus containment and repair.
  952.  
  953.      -- There were no plans or procedures for such an emergency
  954.         situation.  People used ad hoc methods to communicate,
  955.         including telephone or facsimile.  In many instances,
  956.         sites disconnected from the Internet.  While effective in
  957.         the short run, this action also impeded communications
  958.         about fixes.
  959.  
  960.      -- It was unclear who was responsible for protecting
  961.         networks from viruses, resulting in confusion among user,
  962.         network, and vendor groups.
  963.  
  964.      The confusion surrounding the virus incident was echoed by
  965. many Internet users.  For example: 
  966.  
  967.      -- A Purdue University researcher concluded that user
  968.         response to the virus was ad hoc and resulted in
  969.         duplicated effort and failure to promptly disseminate
  970.         information to sites that needed it.**
  971.  
  972.      -- At Energy's Los Alamos National Laboratory, researchers
  973.         reported that they received conflicting information on
  974.         fixes.  Because they did not have a UNIX expert on site,
  975.         they had difficulty determining which fix was reliable.
  976.  
  977.      -- At Harvard University, researchers expressed frustration
  978.         at the lack of coordination with other sites experiencing
  979.         the same problems.
  980.  
  981.   ** Eugene H. Spafford, "The Internet Worm Program: An
  982.      Analysis", Department of Computer Sciences, Purdue
  983.      University, Nov. 1988.
  984.  
  985.      In a report resulting from NCSC's post-mortem meeting,
  986. network sponsors, managers, and users from major sites--including
  987. Defense's Army Ballistic Research Laboratory, Energy's Lawrence
  988. Livermore National Laboratory, DARPA, Harvard, MIT, and the
  989. University of California, Berkeley--called for improved
  990. communications capabilities and a centralized coordination center
  991. to report problems to and provide solutions for Internet users.
  992.  
  993. Host Security Weaknesses
  994. Facilitated Spread of Virus 
  995.  
  996.      Key to the Internet's decentralized structure is that each
  997. host site is responsible for establishing security measures
  998. adequate to meet its needs.  Host computers are frequently
  999. administered by systems managers, typically site personnel
  1000. engaged in their own research, who often serve as systems
  1001. managers on a part-time basis.                
  1002.  
  1003.      According to virus incident reports as well as network
  1004. users, weaknesses at host sites included (1) inadequate attention
  1005. to security, such as poor password management, and (2) systems
  1006. managers who are technically weak.
  1007.  
  1008.  
  1009.      Inadequate Attention to Security
  1010.  
  1011.      Discussions of computer security frequently cite the trade-
  1012. offs between increased security and the sacrifices, in terms of
  1013. convenience, system function, flexibility, and performance, often
  1014. associated with security measures.  In deciding whether to
  1015. establish additional security measures, systems managers must
  1016. often be willing to make sacrifices in these areas.  According to
  1017. Internet users from academia, government, and the private sector,
  1018. systems managers at research sites often are not very concerned
  1019. with security.
  1020.  
  1021.      One example of a trade-off between security and convenience
  1022. involves trusted host features on UNIX that allow users to
  1023. maintain a file of trusted computers that are granted access to
  1024. the user's computer without a password.  The trusted host
  1025. features make access to other computers easier; however, they
  1026. also create potential security vulnerabilities because they
  1027. expand the number of ways to access computers. 
  1028.  
  1029.      The virus took advantage of the trusted host features to
  1030. propagate among accounts on trusted machines.  Some sites
  1031. discourage use of the trusted host features; however, other sites
  1032. use them because of their convenience.  One Internet user
  1033. observed that users do not like to be inconvenienced by typing in
  1034. their password when accessing a trusted computer, nor do they
  1035. want to remember different passwords for each computer with which
  1036. they communicate.  
  1037.  
  1038.     Another example involving inadequate attention to security is
  1039. in password management.  According to an NSF official, a major
  1040. vulnerability exploited by the virus was lax password security. 
  1041. The official stated that too few sites observe basic procedures
  1042. that reduce the risk of successful password guessing, such as
  1043. prohibiting passwords that appear in dictionaries or other simple
  1044. word lists and periodically changing passwords.  
  1045.  
  1046.      The relative ease with which passwords can be guessed was
  1047. discussed in an analysis of the Internet virus done by a
  1048. University of Utah researcher.**  He cited a previous study
  1049. demonstrating that out of over 100 password files, up to 30
  1050. percent were guessed using just the account name and a couple of
  1051. variations.  
  1052.  
  1053.   ** Donn Seeley, "A Tour of the Worm", Department of Computer
  1054.      Science, University of Utah, Nov. 1988.  Unpublished report.
  1055.  
  1056.      Careful control over passwords often inconveniences users to
  1057. some degree.  For example, an article in Computers and Security,
  1058. an international journal for computer security professionals,
  1059. notes that computer-generated passwords tend to be more secure
  1060. than user-selected passwords because computer-generated passwords
  1061. are not chosen by an obvious method easily guessed by an
  1062. intruder.  However, computer-generated passwords are generally
  1063. more difficult to remember.**
  1064.  
  1065.   ** Belden Menkus, "Understanding the Use of Passwords",
  1066.      Computers and Security, Vol. 7, No. 2, April 1988.
  1067.  
  1068.      Systems Managers Who Are Technically Weak
  1069.  
  1070.      A number of Internet users, as well as NCSC and Defense
  1071. Communications Agency virus reports, stated that the technical
  1072. abilities of systems managers vary widely, with many managers
  1073. poorly equipped to deal with security issues, such as the
  1074. Internet virus.  For example, according to the NCSC report, many
  1075. systems managers lacked the technical expertise to understand
  1076. that a virus attacked their systems and had difficulty
  1077. administering fixes.  The report recommended that standards be
  1078. established and a training program begun to upgrade systems
  1079. manager expertise.
  1080.  
  1081. Problems in Developing, Distributing,
  1082. and Installing Software Fixes
  1083.  
  1084.      Systems software is generally very complex.  A major problem
  1085. programmers face in software design is the difficulty in
  1086. anticipating all conditions that occur during program execution
  1087. and understanding precisely the implications of even small
  1088. changes.  Thus, systems software often contains flaws that may
  1089. create security problems, and software changes often introduce
  1090. new problems.  
  1091.  
  1092.      Internet users and software vendors frequently cited
  1093. problems relating to inadequacies in developing, distributing,
  1094. and installing corrections to identified software holes.  Holes
  1095. that are not expeditiously repaired may create security
  1096. vulnerabilities.  The Internet virus incident and two later
  1097. Internet intrusions highlighted problems in getting vendors to
  1098. develop and distribute fixes and in having host sites install the
  1099. fixes.
  1100.      
  1101.      Problems With Vendors
  1102.  
  1103.      A number of network users representing major Internet sites
  1104. said that vendors should be more responsive in supplying patches
  1105. to identified software holes.  For example, more than 1 month
  1106. after the virus, several vendors reportedly had not supplied
  1107. patches to fix the sendmail and fingerd holes.  
  1108.  
  1109.      Most vendors, when notified of a hole, send users a patch to
  1110. repair the hole or wait until their next software revision, at
  1111. which time the hole (as well as any other identified flaws) will
  1112. be corrected.  However, since a revision may take up to 6 to 9
  1113. months to release, the latter approach may leave systems
  1114. vulnerable to security compromise for long periods.  According to
  1115. Internet users, critical security patches should be provided as
  1116. quickly as possible and should not be delayed until the next
  1117. release of the software.**
  1118.  
  1119.   ** According to a Defense official, this problem is
  1120.      compounded by the fact that sites not subscribing to
  1121.      software maintenance/support may not receive any new
  1122.      releases.
  1123.  
  1124.      Officials of one major vendor pointed out the problems they
  1125. faced in distributing patches expeditiously.  According to these
  1126. officials:
  1127.  
  1128.      -- Their company sells computers with three or four
  1129.         different architectures, each with several versions of
  1130.         the UNIX operating system.  When a fix is needed, they
  1131.         have to distribute about 12 different patches, making it
  1132.         difficult to develop and release patches quickly.
  1133.  
  1134.      -- Patches have to be carefully screened so that new holes
  1135.         will not be inadvertently incorporated.  The officials
  1136.         noted that the quality assurance this screening provides
  1137.         is an important part of their business because their
  1138.         reputation depends on the quality of their software.
  1139.  
  1140.      -- Vendors have a hard time keeping track of customers who
  1141.         do not have service maintenance contracts.  In addition,
  1142.         some systems are sold through contractors and the vendors
  1143.         may not know the contractors' customer bases.
  1144.  
  1145.      -- Disseminating a patch to thousands of users can cost a
  1146.         company millions of dollars.
  1147.  
  1148. The vendor officials said they considered these factors in
  1149. determining how to implement a patch.
  1150.      
  1151.      Berkeley's Computer Systems Research Group, which
  1152. distributes its version of UNIX, has a software policy that
  1153. differs from that of many other vendors.  Berkeley generally
  1154. provides source code along with the UNIX object code it sells to
  1155. users.**  However, Berkeley's policy is unusual--most vendors
  1156. treat source code as proprietary and it is typically not provided
  1157. to users.  With source code, an experienced systems manager may
  1158. be able to fix holes without waiting for the vendor to supply a
  1159. patch or a system revision.  
  1160.  
  1161.   ** Source code is the program written by the programmer.
  1162.      It is translated (by a compiler, interpreter, or
  1163.      assembler program) into object code for execution by
  1164.      the computer.
  1165.  
  1166.      Berkeley routinely transmits fixes to UNIX users and vendors
  1167. through networks and bulletin boards.  While this may result in
  1168. timely fixes, it can also create security vulnerabilities.  In
  1169. particular, when a fix is widely disseminated, information about
  1170. a vulnerability is also made apparent.  Thus, there is a race
  1171. between intruders seeking to exploit a hole and systems managers
  1172. working to apply the fix.  
  1173.  
  1174.      This dilemma was highlighted in multiple intrusions, which
  1175. occurred in November and December 1988, at several Internet
  1176. sites, including Lawrence Livermore National Laboratory and Mitre
  1177. Corporation.  In these instances, intruders exploited
  1178. vulnerabilities in a UNIX utility program, called FTPD, that
  1179. transfers files between Internet sites.**
  1180.  
  1181.   ** As discussed, the Internet virus exploited vulnerabilities
  1182.      in two other UNIX utility programs, sendmail and fingerd.
  1183.  
  1184.      Berkeley had sent out patches for the FTPD hole in October
  1185. 1988.  However, other UNIX vendors had not released patches for
  1186. the hole.  Mitre officials reported that their systems managers
  1187. applied the Berkeley patch on many of their computers, but not on
  1188. the computer penetrated by the intruders.  Lawrence Livermore
  1189. officials reported that they applied patches to computers that
  1190. use Berkeley UNIX.  However, the vendor for its other computers
  1191. had not supplied a patch before the intrusion.  Lawrence
  1192. Livermore did not have source code for the other vendor's
  1193. machines, so they had to wait for the vendor's patch.  
  1194.  
  1195.      According to a Defense official, the intruders most likely
  1196. tried to gain access to many machines until they found those
  1197. machines to which patches had not been applied.  Once the
  1198. intruders penetrated the FTPD hole, they installed "trap doors"
  1199. by adding new accounts and modifying systems routines, which
  1200. allowed them continued access after the FTPD holes were closed. 
  1201. Officials from the Federal Bureau of Investigation and from sites
  1202. involved in the intrusions said that the intruders have been
  1203. identified and the case is under investigation.  Reportedly,
  1204. aside from the trap doors, no files were altered, and no
  1205. classified systems were affected.  
  1206.  
  1207.      Problems in Installing Software Fixes
  1208.  
  1209.      Even when a vendor distributes fixes, there is no assurance 
  1210. that sites will install them.  Internet users and managers at
  1211. several major university research and government sites cited the
  1212. following reasons as to why fixes were not expeditiously
  1213. installed:
  1214.  
  1215.      -- Systems managers vary in their ability and motivation to
  1216.         manage their systems well.  
  1217.  
  1218.      -- System managers often serve on a part-time basis, and
  1219.         time spent on systems management takes away time from
  1220.         research.  
  1221.      -- System revisions may contain errors, so some systems
  1222.         managers are reluctant to install the revisions.  
  1223.  
  1224.      -- System revisions may be expensive if the system is not on
  1225.         a maintenance contract.
  1226.  
  1227.      -- Some sites do not know who their system managers are and,
  1228.         thus, have problems ensuring that fixes get distributed
  1229.         and installed.
  1230.  
  1231.      As discussed earlier, problems and confusion resulted when
  1232. sites had to respond to the Internet virus.  Although Berkeley
  1233. posted a fix to both the sendmail and fingerd holes within 2 days
  1234. after the onset of the virus and Sun Microsystems reportedly
  1235. published a fix within 5 days, almost a month after the virus a
  1236. number of sites reportedly still had not reconnected their host
  1237. computers to the Internet.  
  1238.  
  1239. ACTIONS TAKEN IN RESPONSE TO VIRUS
  1240.  
  1241.      In response to the Internet virus, DARPA, NIST, NCSC,** and
  1242. a number of other agencies and organizations have taken actions
  1243. to enhance Internet security.  These actions include developing
  1244. computer security response centers, coordinating meetings,
  1245. preparing publications to provide additional guidance, and
  1246. publishing statements of ethics.***
  1247.  
  1248.   ** NIST is responsible for developing standards and guidelines
  1249.      for the security of unclassified federal computer systems.
  1250.      It performs these responsibilities with the National
  1251.      Security Agency's technical advice and assistance. The
  1252.      Natioonal Security Agency (of which NCSC is a part) is
  1253.      responsible for the security of classified informatin in
  1254.      the defense and national security areas, including that
  1255.      stored and processed on computers.
  1256.  
  1257.  *** In addition, agencies are engaged in ongoing research
  1258.      aimed at improving network and computer security.  An
  1259.      overview of these activities is presented in appendix II.
  1260.  
  1261. Computer Security Response
  1262. Centers Established   
  1263.  
  1264.      In the wake of the virus, many Internet users, site
  1265. managers, and agency officials have voiced concerns about
  1266. problems in responding to and preventing emergency situations,
  1267. such as the Internet virus.  To address these concerns, some
  1268. agencies are developing computer security response centers to
  1269. establish emergency and preventative measures.
  1270.  
  1271.      The first center, the Computer Emergency Response Team
  1272. (CERT), was established by DARPA in mid-November 1988.  CERT's
  1273. mandate is broad--it is intended to support all of the Internet's
  1274. research users.  DARPA views CERT as a prototype effort for
  1275. similar organizations in other computer communities.  Also, CERT
  1276. is seen as an evolving organization whose role, activities, and
  1277. procedures will be defined as it gains experience responding to
  1278. Internet security problems.  
  1279.  
  1280.      According to DARPA, CERT's three main functions are to
  1281. provide 
  1282.      -- mechanisms for coordinating community response in
  1283.         emergency situations, such as virus attacks or rumors of
  1284.         attacks;
  1285.  
  1286.      -- a coordination point for dealing with information about
  1287.         vulnerabilities and fixes; and
  1288.  
  1289.      -- a focal point for discussion of proactive security
  1290.         measures, coordination, and security awareness among
  1291.         Internet users.
  1292.  
  1293. CERT has no authority, although it can make recommendations. 
  1294. CERT officials recognize the need to establish credibility and
  1295. support within the Internet community so that its recommendations
  1296. will be acted upon.
  1297.  
  1298.      CERT's nucleus is a five-person coordination center located
  1299. at the Software Engineering Institute at Carnegie Mellon
  1300. University in Pennsylvania.**  CERT has enlisted the help of over
  1301. 100 computer specialists who are on call when problems arise in
  1302. their areas of expertise.  In addition, CERT is developing
  1303. working relationships with government organizations, including
  1304. NCSC, NIST, Energy, and the Federal Bureau of Investigation, and
  1305. with vendor and user groups.  CERT expects to rely on DARPA
  1306. funding until its value is recognized by the Internet community
  1307. and alternate funding mechanisms are established--probably within
  1308. 3 to 5 years.
  1309.  
  1310.   ** The objective of the institute, which is a Federally
  1311.      Funded Research and Development Center, is to accelerate
  1312.      the movement of software technology into defense systems.
  1313.  
  1314.      The Department of Energy began setting up a center at
  1315. Lawrence Livermore National Laboratory in February 1989.  This
  1316. center is to focus on proactive preventive security and on
  1317. providing rapid response to computer emergencies within the
  1318. agency.  The center plans to develop a data base of computer
  1319. security problems and fixes, provide training, and coordinate the
  1320. development of fixes.  In addition, the center is considering
  1321. developing software to assist in network mapping and to assure
  1322. proper system configuration.
  1323.  
  1324. Meetings Held and Guidance Issued
  1325.  
  1326.      NIST is coordinating interagency meetings to (1) draw on
  1327. agency experience and develop a model for agencies to use in
  1328. setting up response/coordination centers and (2) educate others
  1329. on the model that is developed.  NIST has also set up a computer
  1330. system that may be used as a data base for computer problems and
  1331. fixes and as an alternate means of communication in case the
  1332. Internet's electronic mail system becomes incapacitated.  In
  1333. addition, NIST is planning to issue guidance this summer that
  1334. will discuss threats inherent to computers and how such threats
  1335. can be reduced.  
  1336.  
  1337.      NCSC plans to distribute three security-related reports
  1338. discussing (1) viruses and software techniques for detecting
  1339. them, (2) the role of trusted technology in combating virus-
  1340. related programs, and (3) security measures for systems managers. 
  1341. NCSC is also providing an unclassified system to serve as an
  1342. alternate means of communications in case the Internet's
  1343. electronic mail system is not working.
  1344.  
  1345. Ethics Statements Released
  1346.  
  1347.      The Internet Activities Board, a technical group comprising
  1348. government, industry, and university communications and network
  1349. experts, issued a statement of ethics for Internet users in
  1350. February 1989.  Many Internet users believe there is a need to
  1351. strengthen the ethical awareness of computer users.  They believe
  1352. that a sense of heightened moral responsibility is an important
  1353. adjunct to any technical and management actions taken to improve
  1354. Internet security.   
  1355.  
  1356.      The Board endorsed the view of an NSF panel that
  1357. characterized any activity as unethical and unacceptable that
  1358. purposely
  1359.  
  1360.      -- seeks to gain unauthorized access to Internet resources;
  1361.  
  1362.      -- disrupts the intended use of the Internet; or 
  1363.  
  1364.      -- wastes resources, destroys the integrity of computer-
  1365.         based information, or compromises users' privacy.
  1366.  
  1367.      The Computer Professionals for Social Responsibility and
  1368. various network groups have also issued ethics statements
  1369. encouraging (1) enforcement of strong ethical practices, (2) the
  1370. teaching of ethics to computer science students, and (3)
  1371. individual accountability.  
  1372.  
  1373. CONCLUSIONS
  1374.  
  1375.      In the 20 years in which it evolved from a prototype DARPA
  1376. network, the Internet has come to play an integral role in the
  1377. research and development community.  Through the Internet,
  1378. researchers have been able to collaborate with colleagues, have
  1379. access to advanced computing capabilities, and communicate in new
  1380. ways.  In providing these services, the Internet has gone beyond
  1381. DARPA's original goal of proving the feasibility of computer
  1382. networking and has served as a model for subsequent public data
  1383. networks.  
  1384.  
  1385.      Since there is no lead agency or organization responsible
  1386. for Internet-wide policy-making, direction, and oversight,
  1387. management on the Internet has been decentralized.  We believe
  1388. this is because, at least in part, Internet developments were
  1389. driven more by technological considerations than by management
  1390. concerns and because decentralized authority provided the
  1391. flexibility needed to accommodate growth and change on an
  1392. evolving network.  However, we believe that the Internet has
  1393. developed to the point where a central focus is necessary to help
  1394. address Internet security concerns.  These concerns will take on
  1395. an even greater importance as the Internet evolves into the
  1396. National Research Network, which will be faster, more accessible,
  1397. and have more international connections than the Internet.
  1398.  
  1399.      The Internet virus and other intrusions highlighted certain
  1400. vulnerabilities, including 
  1401.  
  1402.      -- lack of a focal point in addressing Internet-wide
  1403.         security issues, contributing to problems in coordination
  1404.         and communications during security emergencies;   
  1405.  
  1406.      -- security weaknesses at some host sites; and 
  1407.  
  1408.      -- problems in developing, distributing, and installing
  1409.         systems software fixes.
  1410.  
  1411.      Since the virus, various steps have been taken to address
  1412. concerns stemming from the incident, from creating computer
  1413. security response centers to issuing ethics statements to raise
  1414. the moral awareness of Internet users.
  1415.  
  1416.      We support these actions and believe they are an important
  1417. part of the overall effort required to upgrade Internet security. 
  1418. Host sites may need to take additional actions to heighten
  1419. security awareness among users and to improve identified host
  1420. level weaknesses, such as lax password management.    
  1421.  
  1422.      However, many of the vulnerabilities highlighted by the
  1423. virus require actions beyond those of individual agencies or host
  1424. sites.  For this reason, we believe that a security focal point
  1425. should be established to fill a void in the Internet's management
  1426. structure and provide the focused oversight, policy-making, and
  1427. coordination necessary at this point in the Internet's
  1428. development.
  1429.  
  1430.      For example, we believe that concerns regarding the need for
  1431. a policy on fixes for software holes would be better addressed by
  1432. a security focal point representing the interests of half a
  1433. million Internet users than by the ad hoc actions of host sites
  1434. or networks.  Similarly, a security focal point would better
  1435. ensure that the emergency response teams being developed by
  1436. different Internet entities are coordinated and that duplication
  1437. is lessened.
  1438.  
  1439.      There are no currently available technical security fixes
  1440. that will resolve all of the Internet's security vulnerabilities
  1441. while maintaining the functionality and accessibility that
  1442. researchers believe are essential to scientific progress. 
  1443. Similarly, there is no one management action that will address
  1444. all of the Internet's security problems.  However, we believe
  1445. concerted action on many fronts can enhance Internet security and
  1446. provide a basis for security planning on the National Research
  1447. Network.
  1448.  
  1449.      FRICC, an informal group made up of representatives of the
  1450. five agencies that operate Internet research networks, is
  1451. attempting to coordinate network research and development,
  1452. facilitate resource sharing, and reduce operating costs. 
  1453. However, no one agency or organization has responsibility for
  1454. Internet-wide management and security.  The Office of Science and
  1455. Technology Policy, through its Federal Coordinating Council on
  1456. Science, Engineering and Technology, has, under its mandate to
  1457. develop and coordinate federal science policy, taken a leadership
  1458. role in coordinating development of an interagency implementation
  1459. plan for the National Research Network.  Therefore, we believe
  1460. that the Office, through FCCSET, would be the appropriate body to
  1461. coordinate the establishment of a security focal point.  
  1462.  
  1463. RECOMMENDATION
  1464.  
  1465.      We recommend that the President's Science Advisor, Office of
  1466. Science and Technology Policy, through FCCSET, coordinate the
  1467. establishment of an interagency group to serve as an Internet
  1468. security focal point.  This group should include representatives
  1469. from the federal agencies that fund Internet research networks.
  1470.  
  1471.      As part of its agenda, we recommend that this group:
  1472.  
  1473.      -- Provide Internet-wide policy, direction, and coordination
  1474.         in security-related areas to help ensure that the
  1475.         vulnerabilities highlighted by the recent incidents are
  1476.         effectively addressed.
  1477.  
  1478.      -- Support efforts already underway to enhance Internet
  1479.         security and, where necessary, assist these efforts to
  1480.         ensure their success.
  1481.  
  1482.      -- Develop mechanisms for obtaining the involvement of
  1483.         Internet users; systems software vendors; industry and
  1484.         technical groups, such as the Internet Advisory Board;
  1485.         and NIST and National Security Agency, the government
  1486.         agencies with responsibilities for federal computer
  1487.         security.
  1488.  
  1489.      -- Become an integral part of the structure that emerges to
  1490.         manage the National Research Network.
  1491.  
  1492.  
  1493.                             CHAPTER 3
  1494.  
  1495.                   FACTORS HINDERING PROSECUTION
  1496.                      OF COMPUTER VIRUS CASES
  1497.  
  1498.      The Internet incident is a recent example of the growing
  1499. number of instances in which computers, or their information or
  1500. programs, have been the target of sabotage or attack.  As of
  1501. March 23, 1989, there have been no indictments in the Internet
  1502. virus case.  Because it is an open matter, Justice officials
  1503. would not provide any specific information about the case.
  1504.  
  1505.      There are some factors that may hinder prosecution of
  1506. computer virus-type incidents.  For example: 
  1507.  
  1508.      -- There is no federal statute that specifically makes such
  1509.         conduct a crime, so other federal laws must be applied to
  1510.         computer virus-type cases.  
  1511.  
  1512.      -- The technical nature of computer virus-type cases may
  1513.         hinder prosecution.  
  1514.  
  1515. As yet, there have been no federal prosecutions of computer
  1516. virus-type incidents.
  1517.  
  1518. NO STATUTE SPECIFICALLY
  1519. DIRECTED AT VIRUSES
  1520.  
  1521.      No federal law is specifically directed at computer virus-
  1522. type incidents.  Thus, the ability to prosecute such cases
  1523. depends on whether conduct associated with a particular incident,
  1524. such as unauthorized access or destruction of records, falls
  1525. within an existing statute.  
  1526.  
  1527.      The Computer Fraud and Abuse Act of 1986 (18 U.S.C. 1030) is
  1528. the act most closely directed at computer crimes.  The most
  1529. relevant provisions in the act relating to virus-type incidents
  1530. make it a crime for individuals to
  1531.  
  1532.      -- intentionally,** without authorization, access a federal
  1533.         computer, or a federally used computer if such access
  1534.         affects the government's operation of the computer;
  1535.  
  1536.   ** The term "intentionally" means that the outcome was an
  1537.      objective of the conduct.
  1538.  
  1539.      -- knowingly,** and with intent to defraud, access a federal
  1540.         interest computer*** or exceed authorized access, where
  1541.         such access furthers the intent to defraud and obtains
  1542.         anything of value, unless the object of the fraud and the
  1543.         thing of value consists only of the use of the computer;
  1544.         or 
  1545.  
  1546.   ** The term "knowingly" means that the actor was aware
  1547.      that the result was practically certain to follow
  1548.      from the conduct.
  1549.  
  1550.  *** The act defines federal interest computers as ones
  1551.      exclusively used by the government or a financial
  1552.      institution, or if not exclusively so used, used by
  1553.      government or a financial institution and the conduct
  1554.      constituting the offense affects the financial
  1555.      institution's or the government's operation of the
  1556.      computer, or a computer that is one of two or more
  1557.      used in committing the offense, not all of which
  1558.      are in the same state (18 U.S.C. 1030(e)(2)).
  1559.  
  1560.      -- intentionally, without authorization, access and by such
  1561.         conduct alter, damage, or destroy information in any
  1562.         federal interest computer or prevent the authorized use
  1563.         of such computer or information and thereby (A) cause
  1564.         losses aggregating $1,000 or more to one or more others
  1565.         during any one year or (B) modify or impair, or
  1566.         potentially modify or impair, the medical examination,
  1567.         diagnosis, treatment or care of one or more individuals.
  1568.  
  1569.      The act defines some relevant terms, but not others.  For
  1570. instance, the act defines "exceeds authorized access" as access
  1571. to a computer with authorization and use of such access to obtain
  1572. or alter information in the computer that the accessor is not
  1573. entitled to obtain or alter (18 U.S.C. 1030(e)(6)).  However, the
  1574. act does not define "access," "information," or "prevents the
  1575. authorized use."
  1576.  
  1577.      Because some of the terminology has not been defined, it is
  1578. not clear whether all virus-type cases would fit within the act's
  1579. scope.  For instance, it is unclear whether the introduction of a
  1580. virus into a system by electronic mail, a nominally authorized
  1581. means of entry, would constitute unauthorized access as
  1582. contemplated by the statute.  Nor is it clear that a virus that
  1583. merely slowed a system's response time would prevent its
  1584. authorized use.
  1585.  
  1586.      There are also obstacles in applying other federal laws to
  1587. virus-type incidents.  For example, it is possible to view the
  1588. creation and use of counterfeit passwords (used, for example, in
  1589. the Internet incident) as a violation of the Credit Card Fraud
  1590. Act of 1984 (18 U.S.C. 1029).  This statute prohibits the
  1591. production or use of counterfeit or unauthorized access devices
  1592. with the intent to defraud.  However, the act's legislative
  1593. history** suggests that it is intended to address financial and
  1594. credit abuses, and it is not certain that its prohibitions could
  1595. be extended to nonfinancial incidents.  
  1596.  
  1597.   ** See House Report 894, 98th Congress, 2d Session;
  1598.      Senate Report 368, 98th Congress, 2d Session.
  1599.  
  1600.      Another law that has been suggested for use in prosecuting
  1601. virus-type incidents is the Wire Fraud Act (18 U.S.C. 1343). 
  1602. This act prohibits the introduction into interstate or foreign
  1603. commerce of radio, wire, or television communications intended to
  1604. further a fraudulent scheme.  However, applying this statute to
  1605. virus-type incidents may be complicated by the absence of
  1606. traditional fraud elements, such as the effort to obtain
  1607. something of value. 
  1608.  
  1609.      In addition to federal laws, computer crimes may be
  1610. prosecuted under state laws.  Forty-eight states have adopted
  1611. legislation dealing with computer crimes, and the other two are
  1612. currently considering such legislation.**  State laws vary widely
  1613. in terms of coverage and penalties.  For instance, some state
  1614. laws:
  1615.  
  1616.      -- Include provisions that specifically define information
  1617.         stored in computers as property.  This definition
  1618.         facilitates prosecution under traditional statutes
  1619.         governing property crimes.  
  1620.  
  1621.      -- Authorize victims to sue for violations of the statutes. 
  1622.  
  1623.      -- Provide for forfeiting (that is, permanently taking away)
  1624.         the violator's computer property used in the crime as
  1625.         part of the penalty.  Federal statutes do not provide for
  1626.         such a remedy or penalty.
  1627.  
  1628.   ** Statistics were not readily available regarding the
  1629.      extent to which state laws have been used for prosecuting
  1630.      computer virus-type cases.
  1631.  
  1632. TECHNICAL NATURE OF VIRUS-TYPE 
  1633. INCIDENTS MAY HINDER PROSECUTION
  1634.  
  1635.      The technical nature of computer virus-type incidents may
  1636. hinder prosecution.  Even when a violation can be clearly
  1637. established, the evidence is likely to be arcane and technical,
  1638. and prosecutors may not have the background and training needed
  1639. to deal with it proficiently.  Moreover, even if prosecutors are
  1640. prepared to deal with the evidence, it is not likely that the
  1641. court and jury would be similarly capable of assessing complex
  1642. computer-related evidence.  Consequently, prosecutors would need
  1643. to devote additional resources and effort in preparing to
  1644. communicate the substance of the case.  This difficulty was
  1645. described by the court in a 1985 software copyright case
  1646. involving similar types of evidence:
  1647.  
  1648.      "This fact-rich case has presented difficult issues for
  1649.      resolution, particularly since the intellectual
  1650.      property at issue is computer programming, a form not
  1651.      readily comprehended by the uninitiated.  The challenge
  1652.      to counsel to make comprehensible for the court the
  1653.      esoterica of bytes and modules is daunting."**
  1654.  
  1655.   ** Q-CO Industries, Inc. v. Hoffman, 625 F.Supp. 608,
  1656.      610 (1985).
  1657.  
  1658.      Another potential problem in prosecuting virus-type
  1659. incidents is that pretrial discovery may be burdensome and raise
  1660. problems regarding access to sensitive computer records or
  1661. security systems.**  For example, in a recent Texas case
  1662. involving a virus-type incident,*** the defense moved for access
  1663. to the victim company's backup tapes containing confidential
  1664. records.  The issue was ultimately resolved by giving the
  1665. defendant access to the data over one weekend, with physical
  1666. control of the tapes remaining in the company's hands.  However,
  1667. it is possible that similar requests for access to computer files
  1668. or even security systems could deter prosecution in future
  1669. incidents.
  1670.  
  1671.   ** The term "discovery" refers to pretrial legal procedures
  1672.      that can be used by one party to obtain facts and
  1673.      information from the other party in order to assist in
  1674.      preparation for trial.
  1675.  
  1676.  *** Texas v. Burleson, unreported.  Our discussion is
  1677.      derived from an unpublished case summary prepared by the
  1678.      Office of the Criminal District Attorney, Tarrant
  1679.      County, Texas.
  1680.  
  1681. PROPOSED LEGISLATION ON COMPUTER
  1682. VIRUSES AND RELATED OFFENSES
  1683.  
  1684.      Two bills have been introduced in the Congress dealing with
  1685. computer viruses and related conduct.  These bills contain
  1686. language addressing computer-virus type incidents.  In addition,
  1687. they provide for a private right of action authorizing the
  1688. injured party to sue for a violation.  Neither of the bills
  1689. includes a forfeiture penalty.
  1690.  
  1691.      The proposed Computer Virus Eradication Act of 1989 (H.R.
  1692. 55) adds a new provision to the Computer Fraud and Abuse Act of
  1693. 1986 prohibiting the introduction of commands or information into
  1694. a computer program knowing that they may cause loss, expense, or
  1695. risk to the health or welfare of the computer's users or to
  1696. persons who rely on information contained in the computer
  1697. program.  The bill also prohibits individuals from knowingly
  1698. transferring a program containing such instructions in
  1699. circumstances where the recipient is unaware of the program or
  1700. its effects.  The bill provides for criminal penalties and fines
  1701. and authorizes victims to sue for a violation of the statute.
  1702.  
  1703.      The second bill, the Computer Protection Act of l989 
  1704. (H.R. 287), prohibits the knowing and willful sabotage of the
  1705. proper operation of a computer hardware system or associated
  1706. software that results in loss of data, impaired computer
  1707. operation, or tangible loss or harm to the computer's owner. 
  1708. This bill also provides for criminal penalties and fines and
  1709. authorizes the victim to sue for a violation of the statute.  
  1710.      
  1711.      In addition to these bills, which have been referred to the
  1712. Judiciary Committee, Department of Justice officials said they
  1713. are considering draft legislation to better address virus-type
  1714. incidents.
  1715.  
  1716. CONCLUSIONS
  1717.  
  1718.      Federal laws are not specifically directed at virus-type
  1719. incidents.  The law most relevant to such incidents is untested
  1720. with respect to virus-type offenses and contains terms that are
  1721. not defined.  To date, no federal computer virus-type cases have
  1722. been tried.  In addition, the technical nature of computer virus-
  1723. type incidents may hinder the prosecution of computer virus-type
  1724. cases.  Legislation directed at computer virus-type incidents
  1725. could eliminate the uncertainty regarding the applicability of
  1726. current laws.  
  1727.  
  1728.  
  1729. APPENDIX I
  1730.  
  1731.                    HISTORY OF COMPUTER VIRUSES
  1732.  
  1733.      Computer viruses and worms are generally described as
  1734. programs that can infect, replicate, and spread among computer
  1735. systems.**  The effects of viruses and worms have ranged from an
  1736. unexpected message flashed on a computer's screen to destruction
  1737. of valuable data and program files.  Although computer viruses
  1738. are a relatively recent threat, there are many varieties or
  1739. strains that may infect computer systems.  
  1740.  
  1741.   ** Viruses are closely related to computer worms--they
  1742.      both spread and reproduce and their effects can be
  1743.      identical.  The primary distinction between the two
  1744.      is that a worm is self-replicating and self-propagating,
  1745.      while a virus requires (usually unwitting) human
  1746.      assistance to propagate.  Virus propagation can occur
  1747.      by sharing diskettes, forwarding mail messages, or
  1748.      other means.
  1749.  
  1750. VULNERABILITIES IN PC DESIGN AND
  1751. USE HAVE BEEN EXPLOITED BY VIRUSES
  1752.  
  1753.      Historically, most viruses have attacked personal computers
  1754. rather than other systems, such as minicomputers, workstations,
  1755. and mainframes.  A Defense official said that the principal
  1756. reason for this is that the first generation of PCs, due to their
  1757. hardware and systems software design, are intrinsically
  1758. vulnerable.  For example:
  1759.  
  1760.      --   Early generation PCs do not have the same hardware and
  1761.           software capabilities for managing system resources
  1762.           that workstations and larger scale systems do.  PCs
  1763.           were originally intended to serve only one user, and 
  1764.           limitations on user privileges were not incorporated
  1765.           into PCs' accessing schemes.
  1766.  
  1767.      --   Most PCs do not differentiate among users and,
  1768.           therefore, every person who operates a PC has access to
  1769.           all resources. 
  1770.      --   With PCs, the programs that enable the computer to
  1771.           operate are unprotected; they are stored on the same
  1772.           hard disk as the operator's files and there are few
  1773.           limitations on accessing program files.
  1774.  
  1775. In addition, PCs are often used in offices, where access is not
  1776. monitored or recorded.  Diskettes are shared among computer
  1777. users, and networking is becoming common practice in
  1778. organizations that use PCs.  These operating conditions enable
  1779. virus-type programs to spread among computers with relative ease.
  1780.  
  1781.      According to Defense agency officials, creating a PC virus
  1782. requires only moderate programming skills and access to a PC. 
  1783. These and other basic security weaknesses often make PC virus
  1784. prevention, detection, and eradication difficult. 
  1785.  
  1786. HOW VIRUSES SPREAD
  1787.  
  1788.      Viruses are often spread among PCs by sharing infected
  1789. computer diskettes, down-loading infected programs from
  1790. electronic bulletin boards, or using infected software packages. 
  1791. For example, viruses may spread when an infected diskette is
  1792. loaded into a computer.  The virus may copy itself from the
  1793. infected diskette onto the PC's hard disk.  When other diskettes
  1794. are inserted into the infected machine, they also become
  1795. infected.  These newly infected diskettes can then infect other
  1796. computers that they come in contact with.  This cycle continues
  1797. until the virus is detected and eliminated.  In the PC community,
  1798. computers can be reinfected many times by the same virus and,
  1799. even after viral attacks, may be left just as vulnerable as
  1800. before.  Therefore, virus attacks in the PC community may last
  1801. for months or years.  Recently, networks have also been used to
  1802. transmit viruses among personal computers. 
  1803.  
  1804.      Viruses and other similar programs can be designed to
  1805. trigger a wide variety of actions.  For example, they can destroy
  1806. files and hinder or stop computer operations.  Viruses may also
  1807. be designed to remain dormant until certain conditions occur. 
  1808. When the designated condition is met, the virus activates to
  1809. achieve its intended purpose.  For example, some viruses have
  1810. been reported to trigger an action on a specified day, such as
  1811. Friday the 13th, or after being recopied a certain number of
  1812. times.  Such threats can be difficult to address because they can
  1813. create a false sense of security and hinder detection and
  1814. recovery by infecting backup files.  Viruses can also have less
  1815. severe consequences.  For example, they may create a message on
  1816. the computer monitor, creating a nuisance and interrupting
  1817. activities but not causing any damage. 
  1818.  
  1819. EXAMPLES OF VIRUSES
  1820.  
  1821.      Viruses are tailored to attack specific systems and spread
  1822. in different ways.  Following are examples of well known PC
  1823. viruses:
  1824.  
  1825.      --   The 1986 "Pakistani Brain" virus was reportedly
  1826.           implanted in software packages as a warning or threat
  1827.           to those who recopy software.  It infected IBM PCs and
  1828.           compatibles and copied itself onto diskettes that were
  1829.           inserted into infected systems.  The virus contained
  1830.           the message "Welcome to the dungeon.  Beware of this
  1831.           VIRUS.  Contact us for vaccination."  The message also
  1832.           included an address and phone number of the two
  1833.           brothers in Pakistan who originally distributed the
  1834.           software.
  1835.  
  1836.      --   The "Scores" virus of 1987 attacked Macintosh PCs. 
  1837.           This virus infected utility programs and then
  1838.           transferred copies of itself onto program files located
  1839.           on diskettes inserted into the infected machines.  The
  1840.           Scores virus caused system slowdown and printing
  1841.           problems.  
  1842.  
  1843.      --   The "Lehigh" virus, discovered in 1987 at Lehigh
  1844.           University, attacked IBM PCs and compatibles.  It
  1845.           infected PC operating systems and copied itself onto
  1846.           diskettes inserted into the machines.  It was
  1847.           programmed to infect four disks and then to destroy the
  1848.           computer's file system.  It reportedly infected several
  1849.           hundred computers, many of which lost all the data on
  1850.           their disks.  
  1851.  
  1852.      The "Christmas Tree" virus of 1987 attacked IBM mainframes
  1853. through an international network.  It used electronic mail
  1854. services to send copies of itself to network users.  It displayed
  1855. a holiday message on the receiver's screen and then mailed itself
  1856. to others.  The virus spread like an electronic chain letter
  1857. through many kinds of communication links, including satellites
  1858. and ocean cables, reportedly infecting computers in over 130
  1859. countries.  This virus caused both denial of services and system
  1860. shutdowns.  
  1861.  
  1862.      While there are many different kinds of computer viruses,
  1863. there are also a number of commercial programs that can discover
  1864. specific viruses through such methods as comparing storage
  1865. requirements of an uninfected file with the actual storage space
  1866. being occupied at any time by the file.  Software packages used
  1867. to discover specific viruses already present in computers include
  1868. "Disk Watcher," "Protec," and "Condom."**  However, according to
  1869. Defense officials, because computer viruses are not recognizable
  1870. based solely on their behavior or appearance, their detection
  1871. cannot be completely assured.  Currently, NCSC is evaluating such
  1872. packages.  In addition, officials said that because of the
  1873. intrinsic vulnerabilities of most PCs, viruses can be written to
  1874. circumvent most PC software security features.   
  1875.  
  1876.   ** There are other software packages aimed at preventing
  1877.      initial viral infections.
  1878.  
  1879. THE INTERNET VIRUS
  1880.  
  1881.      The Internet incident, in which a virus-type program
  1882. attacked computers through computer networks, demonstrates the
  1883. potential extent and swiftness of propagation of self-replicating
  1884. programs over networks.  The Internet virus was the first to use
  1885. several security weaknesses to propagate autonomously over a
  1886. network.  It was designed to attack Sun-3 and VAX computer
  1887. systems that used system software based on Berkeley Software
  1888. Distribution UNIX.  It incorporated four primary attack methods
  1889. to access thousands of computers connected by network
  1890. communication lines.  Two attack methods relied on implementation
  1891. errors in network utility programs, a third method gained system
  1892. access by guessing passwords, and the last method exploited local
  1893. network security assumptions to propagate within the local
  1894. networks.  Because of the independent and flexible nature of its
  1895. attack strategy, the Internet virus was able to affect many
  1896. systems within a short period.**
  1897.  
  1898.   ** PCs were not infected because they are not host
  1899.      computers on the Internet.
  1900.  
  1901. Infection Through Software Holes
  1902.  
  1903.      The Internet depends on network utility programs, including
  1904. remote login, file transfer, message handling, and user status
  1905. reporting, to support communication between users.  However,
  1906. software security holes in two utility programs, sendmail and
  1907. fingerd, enabled the Internet virus to propagate over the
  1908. networks.**
  1909.  
  1910.   ** The Internet virus exploited implementation errors on
  1911.      two utility programs that enable users to use network
  1912.      services.  It did not attack or affect the computers'
  1913.      operating systems -- the programs that control the
  1914.      computer's operation and access to resources.
  1915.  
  1916.      Sendmail is a utility program that implements the Internet's
  1917. electronic mail services by interacting with remote sites
  1918. according to a standard mail protocol.  The Internet virus used a
  1919. weakness in sendmail involving a feature called "debug."  This
  1920. optional debug feature was designed into the original software as
  1921. a convenience to programmers who tested network operations. 
  1922. According to Defense officials, the debug feature is not
  1923. necessary for standard operations and should have been turned off
  1924. in normal program distribution.  However, through an apparent
  1925. oversight, it was left activated on some releases.  In those
  1926. cases, the virus could exploit the debug command to send
  1927. components of itself to remote hosts.  It reproduced itself
  1928. repeatedly as the computer received the virus components and
  1929. constructed and executed the code. 
  1930.  
  1931.      Fingerd is a utility program that is intended to help remote
  1932. users by providing public information about other network users. 
  1933. For example, fingerd can be used to determine which users are
  1934. logged on to a specific computer.  The program collects
  1935. information from and delivers information to network users. 
  1936.  
  1937.      The virus exploited a security flaw in fingerd's procedure
  1938. to collect information from remote network locations.  In this
  1939. instance, the virus sent more characters than fingerd had space
  1940. to hold, thus overflowing the memory space allocated for storage
  1941. of input parameters.  Once outside this storage space, the virus
  1942. overwrote the original program with portions of the virus code
  1943. and was able to assume control of fingerd.  Masquerading as
  1944. fingerd and using fingerd's privileges, the virus could access,
  1945. alter, or destroy any file that fingerd could.  However, the
  1946. virus was not destructive.  It simply reproduced itself without
  1947. damaging programs or data.
  1948.  
  1949. Passwords 
  1950.  
  1951.      The Internet virus also accessed systems by guessing user
  1952. passwords.  Many of the Internet's host computers store passwords
  1953. (in encrypted form) and users' names in public files, a situation
  1954. the virus exploited.  The Internet virus encrypted potential
  1955. passwords and compared them to the encrypted password stored in
  1956. the computer's files.  If they matched, the virus was able to
  1957. gain access, posing as a legitimate user.  It tried various
  1958. passwords, including
  1959.  
  1960.      -- the user's first or last name,
  1961.  
  1962.      -- the last name spelled backwards, and
  1963.  
  1964.      -- the user's name appended to itself.
  1965.  
  1966. In addition, the virus contained a list of 432 potential
  1967. passwords that it also encrypted and compared to the password
  1968. file.  Examples of such passwords include algebra, beethoven,
  1969. tiger, unicorn, and wizard.  The program also used words from the
  1970. on-line dictionaries of the infected computers on the networks. 
  1971. Finally, access was attempted without using a password.
  1972.  
  1973. Trusted Host Features
  1974.  
  1975.      Local area network managers can offer trusted host
  1976. privileges to specific users on designated computers.  These
  1977. features are useful if a user wants to access his or her account
  1978. frequently from another location.  However, once the Internet
  1979. virus infected computers on local area networks it was able to
  1980. spread to other computers by exploiting these privileges.  It
  1981. used the feature to identify computers that had additional
  1982. accounts accessible through known names and passwords.  By using
  1983. trusted host privileges, the virus was able to infect more
  1984. Internet computers. 
  1985.  
  1986.      The virus also used trusted host privileges to identify
  1987. which machines on the local networks could be accessed from other
  1988. machines.  The program was thus able to access many computers
  1989. connected by the local networks.  A Defense official compared the
  1990. access policy on many of the Internet's local networks to
  1991. security in an office building.  For instance, in some buildings,
  1992. visitors must pass through a security check at the entrance. 
  1993. Once inside, not every door in the building is locked because it
  1994. is presumed that occupants have already passed the initial
  1995. security test when they entered the building.  The Internet virus
  1996. took advantage of the local area network's assumption that it was
  1997. a legitimate process and spread to other machines within the
  1998. local network. 
  1999.  
  2000. Internet Virus Recovery
  2001.  
  2002.      The Internet virus was eradicated from most host computers
  2003. within 48 hours after it appeared, primarily through the efforts
  2004. of computer experts at university research institutions.  Patches
  2005. were disseminated to sites to close the sendmail hole and fingerd
  2006. holes.  Once these holes were closed, the Internet virus could
  2007. not reinfect the same computers providing the virus was not still
  2008. present in trusted host computers.**
  2009.  
  2010.   ** According to a Defense official, many sites temporarily
  2011.      discontinued use of trusted host features until they
  2012.      were assured that the virus had been eradicated.
  2013.  
  2014.  
  2015. APPENDIX II
  2016.  
  2017.                    RESEARCH AIMED AT IMPROVING
  2018.                COMPUTER AND OPEN NETWORK SECURITY
  2019.  
  2020.      Although DARPA, NIST, and NCSC sponsor or conduct
  2021. considerable computer security-related research, none of these
  2022. agencies are doing research specifically aimed at computer
  2023. viruses.**  According to NCSC officials, NCSC analysis of virus-
  2024. type programs has been comparatively limited, with knowledge
  2025. about such programs largely confined to simple examples drawn
  2026. primarily from experiences with PC attacks and only recently
  2027. extended toward large host and network examples.  These agencies
  2028. are, however, engaged in research that is aimed at enhancing
  2029. computer and network security and that is, to varying degrees,
  2030. applicable to open network environments, such as the Internet.  
  2031.  
  2032.   ** NCSC is, however, evaluating commercial antiviral PC
  2033.      software packages.  According to an NCSC official, the
  2034.      evaluation results will be distributed internally in
  2035.      spring 1989.
  2036.  
  2037. COMPUTER SECURITY CONCERNS INCLUDE RESTRICTING
  2038. DATA ACCESS AND ENSURING DATA INTEGRITY
  2039.  
  2040.      Computer and computer network security includes 
  2041.  
  2042.      --   restricting data access to prevent disclosure of
  2043.           classified or sensitive information to unauthorized
  2044.           users and 
  2045.  
  2046.      --   ensuring data integrity to protect data from
  2047.           unauthorized or accidental change or destruction.  
  2048.  
  2049.      A number of Internet users said that the government--
  2050. particularly the Defense Department--has traditionally been more
  2051. concerned about restricting data access than ensuring data
  2052. integrity.  For example, NCSC developed the "orange" and "red"
  2053. books to describe computer systems that provide different degrees
  2054. of access control.**
  2055.  
  2056.   ** NCSC's "Trusted Computer System Evaluation Criteria",
  2057.      commonly referred to as the "orange book," describes
  2058.      criteria for evaluating computer security.  These
  2059.      criteria describe the technical characteristics of a
  2060.      secure stand-alone compute system.  The "Trusted Network
  2061.      Evaluatin Criteria," referred to as the "red book,"
  2062.      describes criteria for evaluating network security.
  2063.  
  2064.      Current systems that meet stringent security requirements do
  2065. so through physical isolation and providing access only to
  2066. authorized individuals.  To meet such requirements, sacrifices
  2067. must be made in system function, performance, and cost, which are
  2068. often unacceptable in an open network environment.  
  2069.  
  2070. OVERVIEW OF SOME RESEARCH AND
  2071. PROJECTS THAT MAY IMPROVE SECURITY
  2072.  
  2073.      The challenge in security research is to develop ways to
  2074. increase security while minimizing the dollar, convenience, and
  2075. performance costs associated with such security measures. 
  2076. Internet users, network sponsors, and vendors cited the following
  2077. examples of research and methods that may improve computer and
  2078. network security.  These include (1) cryptographic methods and
  2079. technology to permit users to send messages that can be
  2080. understood (decrypted) only by the intended recipient, (2)
  2081. improving controls on routing messages over the Internet, and (3)
  2082. improving operating system quality to decrease program flaws and
  2083. other security vulnerabilities.
  2084.  
  2085. Cryptographic Methods
  2086.  
  2087.      Cryptography--the science of coding information to restrict
  2088. its use to authorized users--can help ensure data integrity and
  2089. confidentiality.  NIST has designated one cryptographic approach,
  2090. the Data Encryption Standard, as a Federal Information Processing
  2091. Standard.  This method involves a symmetric algorithm, which
  2092. means the same "key" is used to both code and decipher data.** 
  2093. Research and development have produced advances in using
  2094. cryptographic methods in such areas as public-key encryption,
  2095. Kerberos authentication system, and portable access devices.  
  2096.  
  2097.   ** An algorithm is the set of rules that describes the
  2098.      encryption process.
  2099.  
  2100.      Public-key Encryption
  2101.  
  2102.      Unlike symmetric key systems, public-key encryption systems
  2103. use two different keys for encrypting and decrypting data.  Each
  2104. user has a secret key and a public one.  A sender uses the
  2105. recipient's public key to send a message, and the recipient uses
  2106. a private key to decode it.  Since only the recipient holds the
  2107. secret key, the message can be communicated confidentially.  If
  2108. the message is intercepted, or routed incorrectly, it cannot be
  2109. decrypted and read.  In addition, the message can carry
  2110. additional information that assures the recipient of the sender's
  2111. identity.
  2112.      
  2113.      One method of implementing a public-key encryption system is
  2114. based on a mathematical algorithm, developed by R. Rivest, A.
  2115. Shamir, and L. Adleman at MIT, called the RSA algorithm.  This
  2116. algorithm is based on the mathematical difficulty of deriving
  2117. prime factors.**  Given an integer of more than 100 digits in
  2118. length, it is very difficult to calculate its prime factors.  
  2119.  
  2120.   ** A prime number can be divided only by itself and the
  2121.      number 1, without leaving a remainder.
  2122.  
  2123.      Recently, the Internet Activities Board proposed standards
  2124. based on a combination of the RSA algorithm and NIST's Data
  2125. Encryption Standard.  The proposed standards describe a hybrid 
  2126. cryptographic system intended to enhance the privacy of
  2127. electronic messages exchanged on the Internet and to authenticate
  2128. the sender's identity.  The hybrid system uses symmetric
  2129. cryptography to encrypt the message and public-key cryptography
  2130. to transmit the key.
  2131.  
  2132.      Each Internet user who uses the RSA algorithm will also
  2133. receive an electronic certificate, electronically signed by a
  2134. trusted authority.  A computer security expert compared the
  2135. certificate to a driver's license issued by the Department of
  2136. Motor Vehicles.  In the latter case, the Motor Vehicles
  2137. Department is the trusted authority providing assurance to
  2138. whomever checks the license.  An Internet Activities Board
  2139. official stated that this service should be available in late
  2140. 1989.  
  2141.  
  2142.      Kerberos Authentication System
  2143.  
  2144.      "Kerberos"** is a cryptographic-based challenged response
  2145. system used at MIT to authenticate users and host computers.  
  2146. According to an MIT researcher, the system is intended to allow
  2147. any two machines on a network to conduct secure and trusted
  2148. communications, even when the network is known to be penetrated
  2149. by intruders and neither machine has any intrinsic reason to
  2150. trust the other.  This system maintains passwords in a single
  2151. secure host called a key-server.  Because passwords are only
  2152. present inside this key-server, the system is less vulnerable
  2153. than if passwords were passed over the network.  Individual
  2154. machines make use of the key-server to authenticate users and
  2155. host computers.  Other groups, such as Berkeley's Computer
  2156. Systems Research Group and Sun Microsystems, are also considering
  2157. implementing this system to strengthen security.  
  2158.  
  2159.   ** Also Cerberos -- in Greek mythology, the name of the
  2160.      three-headed dog who guarded the entrance to the
  2161.      underworld.
  2162.  
  2163.      Portable Access Control Devices
  2164.  
  2165.      One small credit-sized device--called a "smart card"--uses
  2166. cryptographic technology to control access to computers and
  2167. computer networks.  A smart card contains one or more integrated
  2168. circuit chips, constituting a microprocessor, memory, and
  2169. input/output interface.  The card manages, stores, receives, and
  2170. transmits information.  
  2171.  
  2172.      Each smart card has its own personal identifier known only
  2173. to the user and its own stored and encrypted password.  When the
  2174. user inserts the smart card into the reader/writer device, the
  2175. terminal displays a message that identifies the smart card's
  2176. owner.  The user then enters the personal identifier.  Once the
  2177. identifier is authenticated, the host computer allows the user
  2178. access.  The smart card contains information that identifies what
  2179. level of access the user is allowed.  The smart card also
  2180. maintains its own user audit trail.  
  2181.  
  2182.      According to a NIST official, smart cards are not currently
  2183. in widespread use.  This official stated, however, that a major
  2184. credit card company is currently testing smart cards.  In
  2185. addition, the Belgian banking industry is testing smart card
  2186. technology for use in electronic funds transfers, and NIST is
  2187. testing smart card technology for the U.S. Department of the
  2188. Treasury.  Potential applications of smart card technology for
  2189. the Treasury Department include authenticating disbursement
  2190. requests from other federal agencies.  
  2191.  
  2192.      According to researchers, other portable access control
  2193. devices are currently available.  For example, one device--also a
  2194. small-sized card--periodically displays changing encrypted values
  2195. based on the time of day.  A user enters the value displayed by
  2196. the card to gain access to the host computer.  Each card contains
  2197. a unique encryption key.  Because the host computer knows the
  2198. time of day and can decipher the value displayed on the card, the
  2199. host computer can authenticate a user.  
  2200.  
  2201.      Another small authentication device is available that
  2202. contains a display screen and a small keyboard.  When a user
  2203. requests access to a host computer system, the host computer
  2204. sends an encrypted challenge to the remote terminal.  The user
  2205. enters the challenge in the portable device and obtains an
  2206. encrypted response to send to the host computer.  If the user's
  2207. response is correct, the host computer allows the user access. 
  2208. The advantage of these devices over smart cards is that no
  2209. reader/writer device is required.
  2210.  
  2211. Improved Controls in Message Routing
  2212.  
  2213.      Messages exchanged on the Internet travel through a series
  2214. of networks connected by electronic switching units or
  2215. "gateways."  Messages are transmitted piecemeal in separate data
  2216. groupings or "packets."  Each packet contains address
  2217. information, which a gateway reads to route the packet to its
  2218. destination.  Gateways also decide which paths to use.  For
  2219. example, a gateway can decide which path can route the data
  2220. packet to its destination most quickly.  
  2221.  
  2222.      The message-switching technology incorporated on the
  2223. Internet is very sophisticated.  Although Internet uses advanced
  2224. technology, Internet users have limited control over message
  2225. routing.  Data may travel through several different networks on
  2226. the way to their ultimate destination.  However, a user cannot
  2227. easily indicate his routing preferences to the Internet.  For
  2228. example, he cannot practically specify that his packets not be
  2229. routed over a particular network, nor can a network sponsor
  2230. practically specify that only packets of certain Internet users
  2231. be allowed to traverse that network. 
  2232.  
  2233.      Research into a method called policy-based routing is
  2234. currently underway that would allow Internet users the option of
  2235. selecting their own communications paths by specifying certain
  2236. parameters.  Network sponsors could enforce their own individual
  2237. network policies, perhaps by restricting their network resources
  2238. to a certain class of users.  Policy-based routing gives network
  2239. users and owners some control over the particular routes data may
  2240. take.  For example, data packets that belong to the Defense
  2241. Department could be routed using its network resources.
  2242.  
  2243.      According to researchers, some of the technology needed for
  2244. policy-based routing is not very complicated.  Technology exists
  2245. that can sort traffic into categories and route it through
  2246. selected networks.  However, labeling individual data packets
  2247. with the necessary policy-based routing information is difficult. 
  2248. In particular, it is difficult to determine what information
  2249. should be included on labels.  
  2250.  
  2251. Improvements in Operating System Quality
  2252.  
  2253.      Other researchers are attempting to improve operating system
  2254. quality by decreasing program flaws and other security
  2255. vulnerabilities.  For example, DARPA is sponsoring formal methods
  2256. projects for the development of high quality assurance software
  2257. systems.  These techniques will be applied to operating systems. 
  2258.  
  2259.  
  2260.      The formal methods techniques involve using mathematically
  2261. precise specifications statements for critical program
  2262. properties, such as safety and security.  Using these
  2263. specifications, it may be possible to ensure, by using a chain of
  2264. mathematical proofs, that a program will operate as intended, and
  2265. not in any other way.  According to a DARPA official, unlike past
  2266. approaches, current efforts focus on achieving assurance of
  2267. quality during the design stage rather than attempting to apply
  2268. techniques to already existing systems.  The official noted that
  2269. although the formal methods project is in the relatively early
  2270. stages of research, the techniques are already being applied on a
  2271. small scale in applications where very high levels of assurance
  2272. are required.  The official said that there is significant
  2273. progress in Europe in this area, particularly in the United
  2274. Kingdom.
  2275.  
  2276.  
  2277. APPENDIX III
  2278.  
  2279.                 MAJOR CONTRIBUTORS TO THIS REPORT
  2280.  
  2281.  
  2282. INFORMATION MANAGEMENT AND TECHNOLOGY DIVISION, WASHINGTON, D.C
  2283.  
  2284. Jack L. Brock, Jr., Director of Government Information and      
  2285.      Financial Management, (202) 275-3195
  2286. Glen Trochelman, Assistant Director
  2287. Jerilynn B. Hoy, Evaluator-in-Charge
  2288. Mary T. Brewer, Evaluator
  2289. Beverly A. Peterson, Evaluator
  2290. Gwendolyn Dittmer, Evaluator
  2291.  
  2292. OFFICE OF THE GENERAL COUNSEL, WASHINGTON, D.C.
  2293.  
  2294. John Carter, Attorney/Advisor
  2295.  
  2296. BOSTON REGIONAL OFFICE
  2297.  
  2298. Jeffrey Appel, Site Senior
  2299. Debra Braskett, Evaluator
  2300.  
  2301. SAN FRANCISCO REGIONAL OFFICE
  2302.  
  2303. Don Porteous, Evaluator
  2304.  
  2305.  
  2306. (510351)
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.