home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 35 Internet / 35-Internet.zip / roadmap.zip / RMMAP10.TXT < prev    next >
Text File  |  1995-04-12  |  7KB  |  154 lines

  1.  
  2. MAP10: INTERNET SECURITY
  3.  
  4.  
  5.      "Cyberspace, in its present condition, has a lot in common
  6.       with the 19th Century West. It is vast, unmapped, culturally
  7.       and legally ambiguous, verbally terse (unless you happen to
  8.       be a court stenographer), hard to get around in, and up for
  9.       grabs. Large institutions already claim to own the place,
  10.       but most of the actual natives are solitary and independent,
  11.       sometimes to the point of sociopathy. It is, of course, a
  12.       perfect breeding ground for both outlaws and new ideas about
  13.       liberty." -- John Perry Barlow, Crime and Puzzlement
  14.  
  15.  
  16. I would love to tell you that the Internet is a safe place and that
  17. there is no reason for you to protect your password. Unfortunately,
  18. there are a LOT of people out there who would LOVE to break into
  19. your account and "use your account as a base for operations (1)."
  20.  
  21. How prevalent is this? According to Mike Godwin, Chief Legal Counsel
  22. for the Electronic Frontier Foundation, it's "fairly common." (1)
  23.  
  24. The main defense against people who want to break into your account --
  25. a.k.a. "crackers" -- is your password. Keep your password secure, and
  26. you should never have anything to worry about. Give your password to
  27. others, or write your password down and put it near your computer,
  28. and ... well, you get the picture.
  29.  
  30. There are some KEY points you need to remember to protect yourself and
  31. your account:
  32.  
  33.      - NEVER give your password to *ANYONE* (1). The whole purpose
  34.        of having a password in the first place is to ensure that
  35.        *NO ONE* other than you can use your account.
  36.  
  37.      - NEVER write your password down, and especially never write
  38.        your password anywhere near your computer.
  39.  
  40.      - NEVER let anyone look over your shoulder while you enter
  41.        your password. "Shoulder Surfing" is the most common way
  42.        that accounts are hacked.
  43.  
  44.      - NEVER e-mail your password to anyone.
  45.  
  46.      - DO change your password on a regular basis (1). There is no better
  47.        way to thwart a would-be cracker than to change your password
  48.        as often as possible. Your local Internet service provider will
  49.        be able to tell you your system's recommendation on how often
  50.        you should change your password, but a good rule of thumb is
  51.        to change it at least every three months.
  52.  
  53.      - DON'T pick a password that is found in the dictionary (1). When
  54.        you set your password, it is encrypted and stored into a file.
  55.        It is really easy for a "cracker" to find your password by
  56.        encrypting every word in the dictionary, and then looking
  57.        for a match between the words in his encrypted dictionary
  58.        and your encrypted password. If he finds a match, he has your
  59.        password and can start using your account at will.
  60.  
  61.      - DON'T use passwords that are foreign words. The hacker can
  62.        get a foreign dictionary, and ...
  63.  
  64.      - NEVER use your userid as your password. This is the easiest
  65.        password to crack.
  66.  
  67.      - DON'T choose a password that relates to you personally (2)
  68.        or that can easily be tied to you. Some good examples of BAD
  69.        passwords are: your name, your relatives' names, nicknames,
  70.        birthdates, license plate numbers, social security numbers (US),
  71.        work ID numbers, and telephone numbers.
  72.  
  73.      - DO use a password that is at least eight characters long and
  74.        that has a mix of letters and numbers. The minimum length of
  75.        a password should be four to six characters long.
  76.  
  77.      - NEVER use the same password on other systems or accounts.
  78.  
  79.      - ALWAYS be especially careful when you telnet or rlogin to
  80.        access another computer over the Net. When you telnet or
  81.        rlogin, your system sends your password in plain text
  82.        over the Net. Some crackers have planted programs
  83.        on Internet gateways for the purpose of finding and stealing
  84.        these passwords. If you have to telnet frequently, change
  85.        your password just as frequently. If you only telnet
  86.        occasionally, say, for business trips, set up a new
  87.        password (or even a new account) just for the trip. When
  88.        you return, change that password (or close out that account).
  89.  
  90. The best passwords -- the ones that are the easiest for you to
  91. remember, and the ones that are the hardest for crackers to crack --
  92. are passwords that are like those fake words you used to create when
  93. you would cram for a test. For example, to remember that "the Law
  94. of Demand is the inverse relationship between price and quantity
  95. demanded," I created the word TLODITIRBP&QD. NO ONE could hack that
  96. as a password. Best of all, its EASY to remember (well, its easy
  97. for an economist to remember).
  98.  
  99. Here are a couple of other good passwords:
  100.  
  101.    Sentence                                Possible password
  102.  
  103.    In 1976 I moved to Tulsa, Oklahoma      I76IMTTO
  104.    The conference lost 12,000 dollars      TCL12KD
  105.    U of A Crimson Tide Football is #1      UACTFI#1
  106.  
  107. Sentences are EASY to remember, and they make passwords that are nearly
  108. impossible to break (and please do NOT use these sample passwords as
  109. your own).
  110.  
  111. Do NOT use well known abbreviations (for example: wysiwyg), and
  112. do NOT use keyboard patterns (for example: qwerty) as your password.
  113.  
  114. If you notice weird things happening with your account:
  115.  
  116.      1. Change your password IMMEDIATELY!
  117.      2. Tell your local Internet service provider about it.
  118.  
  119. It is very common for someone whose account has been hacked to
  120. dismiss the signs that the account has been hacked as technical
  121. problems with the system. However, when one account is hacked,
  122. it very often puts the whole system at risk.
  123.  
  124. Finally, there is one last thing that I want to say before I close:
  125. I feel that "hacking" and "cracking" so violates the spirit of the
  126. Internet that I will do everything in my power to help put the
  127. overgrown babies who engage in such activities where they belong --
  128. behind bars. Until that time comes, however, I'm going to change
  129. my password as often as possible.
  130.  
  131. HOMEWORK
  132.  
  133.      Contact your local Internet service provider, find out how you
  134.      can change your password, and CHANGE YOUR PASSWORD!!
  135.  
  136. SOURCES:
  137.  
  138. (1) from a telephone interview with Mike Godwin, Chief Legal Counsel
  139.     for the Electronic Frontier Foundation.
  140.  
  141. (2) comments from the Computer Law Association, as quoted in
  142.     Bottom Line Personal 6/1/94 p.8 (in Edupage 5.22.92)
  143.  
  144. (3) quoted from Edupage 06.09.94 (from a story in the Tampa Tribune
  145.     6/8/94 Baylife 5)
  146.  
  147.  
  148.    PATRICK DOUGLAS CRISPEN    THE VIEWS EXPRESSED IN THIS LETTER DO NOT
  149.     PCRISPE1@UA1VM.UA.EDU      NECESSARILY REPRESENT THE VIEWS OF THE
  150.   THE UNIVERSITY OF ALABAMA      UNIVERSITY OF ALABAMA - TUSCALOOSA
  151.  
  152.       ROADMAP: COPYRIGHT PATRICK CRISPEN 1994. ALL RIGHTS RESERVED.
  153.  
  154.