home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / protocol / tcpip / 3863 < prev    next >
Encoding:
Text File  |  1992-07-28  |  3.9 KB  |  89 lines

  1. Newsgroups: comp.protocols.tcp-ip
  2. Path: sparky!uunet!caen!sol.ctr.columbia.edu!cs.columbia.edu!ji
  3. From: ji@cs.columbia.edu (John Ioannidis)
  4. Subject: Re: Firewall usage
  5. Message-ID: <Bs3vCz.K13@cs.columbia.edu>
  6. Sender: news@cs.columbia.edu (The Daily News)
  7. Organization: Columbia University Department of Computer Science
  8. Date: Tue, 28 Jul 1992 15:36:35 GMT
  9. Lines: 78
  10.  
  11. [[Too many articles to follow up on individually -- I do work instead
  12. of reading news (for a change) and suddently there's a flamewar that
  13. no firewall will stop (I know, bad pun)]]
  14.  
  15. I'll probably follow the suggestion offered and write a "Firewalls
  16. Considered Harmful" paper. Meanwhile, here  are some points:
  17.  
  18. * I'm not advocating that companies should allow uncontrolled access
  19. to their networks -- that would be stupid.
  20.  
  21. * A firewall is no excuse for lax internal security. To wit:
  22.  
  23.   - In a large organization, there are bound to be "bad guys" (either
  24.     through malice, negligence, or sheer stupidity) inside the
  25.     organization as well. No firewall is going to protect you against
  26.     those. 
  27.  
  28.   - A firewall only protects you against *known* external threats. 
  29.  
  30.   - If your internal network is insecure, you are vulnerable to anyone
  31.     who can get physical access to it. Today this involves tapping
  32.     ethernet cables, but tomorrow it may just involve dropping by with
  33.     a laptop with a wireless interface. I have a vested interest in
  34.     seeing wireless LANs  take off -- I don't want t hem stifled
  35.     because of security concerns.
  36.  
  37.   - Think of the Maginot Line.
  38.  
  39. * The network should switch bits and enforce routing policies -- not
  40.   cover up for insecure applications.
  41.  
  42. * It should not be the job of the millions of system administrators to
  43.   patch known holes -- the vendors should be doing that. There is
  44.   simply no excuse for vendors shipping us insecure code. (Is it true
  45.   that SunOS is still distributed with /etc/hosts.equiv containing a
  46.   single '+"? Why do we still have login programs that only accept
  47.   eight-character passwords, password files that are publicly
  48.   readable, things like NIS that allow uncontrolled access to their
  49.   information, etc? At least we don't get sendmail shipped with the
  50.   debug option turned on any more.
  51.  
  52. * Having firewalls reduces the urgency (that is, the pressure on the
  53.   vendors) of patching those security holes. It's a vicious cycle.
  54.  
  55. * We've seen analogies such as putting locks on the front door rather
  56.   than each individual room, and that it's perfectly acceptable
  57.   capitalist behavior to put a firewall gateway in front of your
  58.   network. I claim that this is far from being capitalistic; you're
  59.   beeing communist inside, and hiding behind an Iron Curtain.
  60.  
  61. * The argument "naive users and administrators don't want to deal with
  62.   security" has been kicked around. I say that the systems should be
  63.   secure from the beginning. I hope it's not too late to do that.
  64.  
  65. * There are a lot of other security concerns in networked systems that
  66.   should be addressed, that have nothing to do with firewalls. If
  67.   those concerns are dealt with, firewalls will stop making. For
  68.   example, I don't want anyone with the root password to be able to
  69.   read my files, or log onto my machine and spy on what I'm doing.
  70.   That includes the head of the security department, as well as the
  71.   guy down the hall that I just had an argument with and wants to kill
  72.   my files in revenge. While the latter is probably unavoidable, the
  73.   former can be dealt with with proper cryptographic techniques. 
  74.  
  75. Finally,
  76.  
  77. * Firewalls are an easy solution to a very real and very serious
  78.   problem. My point, if a bit idealistic, is that we should *fix* the
  79.   problem, rather than patch its manifestations.
  80.  
  81. * Security, like good manners, starts at home. 
  82.  
  83. /ji
  84.  
  85. In-Real-Life: John "Heldenprogrammer" Ioannidis
  86. E-Mail-To: ji@cs.columbia.edu
  87. V-Mail-To: +1 212 854 8120
  88. P-Mail-To: 450 Computer Science \n Columbia University \n New York, NY 10027
  89.