home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / protocol / tcpip / 3868 < prev    next >
Encoding:
Text File  |  1992-07-28  |  5.2 KB  |  117 lines

  1. Newsgroups: comp.protocols.tcp-ip
  2. Path: sparky!uunet!elroy.jpl.nasa.gov!ames!sgi!rhyolite!vjs
  3. From: vjs@rhyolite.wpd.sgi.com (Vernon Schryver)
  4. Subject: Re: Firewall usage
  5. Message-ID: <nsab848@rhyolite.wpd.sgi.com>
  6. Organization: Silicon Graphics, Inc.  Mountain View, CA
  7. References: <Bs3vCz.K13@cs.columbia.edu>
  8. Date: Tue, 28 Jul 1992 18:05:04 GMT
  9. Lines: 106
  10.  
  11. In article <Bs3vCz.K13@cs.columbia.edu>, ji@cs.columbia.edu (John Ioannidis) writes:
  12. > ...
  13. > * A firewall is no excuse for lax internal security. To wit:
  14. >   - In a large organization, there are bound to be "bad guys" (either
  15. >     through malice, negligence, or sheer stupidity) inside the
  16. >     organization as well. No firewall is going to protect you against
  17. >     those. 
  18.  
  19. True, but irrelevant.  The only effective means to protect against bad
  20. insiders are administrative.  Technical solutions to administrative
  21. problems are always less effective.
  22.  
  23. Most murders and non-sexual assualts are committed by people acquainted
  24. with the victim.  Do you conclude that you need dead bolts on your
  25. bedroom doors?  Must you sleep alone or with an awake, armed guard?
  26. There are far more external network damage and attacks than internal.
  27.  
  28. Open networks are no fun to break.  A "disgruntled employee" is not
  29. going to "break into" a system to "erase critical files" if those files
  30. are properly achived.  Such a bad guy is not going to use the network
  31. to get even, but will do commit any of the many more familiar, easier
  32. to commit, harder to detect forms of white collar crime.  (You are
  33. talking about criminal acts.)
  34.  
  35. "Security" does nothing to protect against negligence or stupidity,
  36. because those who who are acting stupid or negilgent almost always have
  37. all of the passwords, keys, and badges.  It is reckless to
  38. unnecessarily run as root, because of the danger of typo's, but that
  39. has nothing to do with "security.'
  40.  
  41. Fasist internal security systems generally exist for internal political
  42. reasons, to entertain and justify SystemAdministators.  There are
  43. development organizations where the programmers are not allowed to know
  44. the root passwords of their workstations, but all such organizations I
  45. have seen have been less then unproductive.
  46.  
  47. >   - A firewall only protects you against *known* external threats. 
  48. >   - If your internal network is insecure, you are vulnerable to anyone
  49. >     who can get physical access to it. Today this involves tapping
  50. >     ethernet cables, but tomorrow it may just involve dropping by with
  51. >     a laptop with a wireless interface. I have a vested interest in
  52. >     seeing wireless LANs  take off -- I don't want t hem stifled
  53. >     because of security concerns.
  54.  
  55. Maybe you should find other vested interest, if your wireless stuff
  56. requires that machines on local networks be protected.
  57.  
  58. >   - Think of the Maginot Line.
  59. > * The network should switch bits and enforce routing policies -- not
  60. >   cover up for insecure applications.
  61.  
  62. So, you have locks on your bedroom door, to protect you against your
  63. relatives.
  64.  
  65. > * It should not be the job of the millions of system administrators to
  66. >   patch known holes -- the vendors should be doing that. There is
  67. >   simply no excuse for vendors shipping us insecure code. (Is it true
  68. >   that SunOS is still distributed with /etc/hosts.equiv containing a
  69. >   single '+"? Why do we still have login programs that only accept
  70. >   eight-character passwords, password files that are publicly
  71. >   readable, things like NIS that allow uncontrolled access to their
  72. >   information, etc? At least we don't get sendmail shipped with the
  73. >   debug option turned on any more.
  74.  
  75.  
  76. So you think you can sell an obligatorily secure system?  Like the SCO
  77. C2 UNIX?  Where the customer cannot run with open doors?  Wrong.
  78.  
  79. Systems should come in the box with a reasonable amount of security.
  80. That does not imply everyone must or should or be required to use it.
  81.  
  82.  
  83. > * Having firewalls reduces the urgency (that is, the pressure on the
  84. >   vendors) of patching those security holes. It's a vicious cycle.
  85.  
  86. Wrong.  We vendors can fix holes since we generally have source for our
  87. products, and we generally feel more pressure to fix holes for
  88. customers than you can imagine, but we run with firewalls.
  89.  
  90. > * We've seen analogies such as putting locks on the front door rather
  91. >   than each individual room, and that it's perfectly acceptable
  92. >   capitalist behavior to put a firewall gateway in front of your
  93. >   network. I claim that this is far from being capitalistic; you're
  94. >   beeing communist inside, and hiding behind an Iron Curtain.
  95.  
  96. So, you have locks on your bedroom door, but not on your front door.
  97. Well, from the stories I've read, that makes a certain amount of sense
  98. for New York City.
  99.  
  100. > ...
  101. > * Firewalls are an easy solution to a very real and very serious
  102. >   problem. My point, if a bit idealistic, is that we should *fix* the
  103. >   problem, rather than patch its manifestations.
  104. > * Security, like good manners, starts at home. 
  105.  
  106. Having good security available is not the same thing as being required
  107. to use it.  It is good that locks and safes are available for those
  108. who need them.  It would be bad and stupid to expect everyone to
  109. use case-hardened bars on their first floor windows, just because
  110. they are necessary in New York.
  111.  
  112.  
  113. Vernon Schryver,  vjs@sgi.com
  114.