home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / protocol / tcpip / 3930 < prev    next >
Encoding:
Text File  |  1992-07-30  |  2.3 KB  |  50 lines

  1. Newsgroups: comp.protocols.tcp-ip
  2. Path: sparky!uunet!wupost!sdd.hp.com!mips!odin!fido!sgi!rhyolite!vjs
  3. From: vjs@rhyolite.wpd.sgi.com (Vernon Schryver)
  4. Subject: Re: Firewall usage (was: Re: ping works, but ftp/telnet get "no route)
  5. Message-ID: <nvi8dlo@rhyolite.wpd.sgi.com>
  6. Organization: Silicon Graphics, Inc.  Mountain View, CA
  7. References: <DRW.92Jul27143657@jordan.mit.edu> <17011@ulysses.att.com> <1992Jul31.000924.7528@decuac.dec.com>
  8. Date: Fri, 31 Jul 1992 05:11:55 GMT
  9. Lines: 39
  10.  
  11. In article <1992Jul31.000924.7528@decuac.dec.com>, mjr@hussar.dco.dec.com (Marcus J. Ranum) writes:
  12. > drw@euclid.mit.edu (Dale R. Worley) writes:
  13. > >I haven't studied the matter, but I believe that the more
  14. > >sophisticated firewalling routers actually *do* track connections.
  15. >     I prefer to use a somewhat different approach in general. First
  16. > you determine the services that your users have a clear business need
  17. > for. Then you develop an application gateway that "knows" that protocol
  18. > and can give you decent access control, logging, and piggy-back blocking.
  19. > This is much more secure (in my opinion) since you preserve the "that which
  20. > is not expressly permitted is prohibited" doctrine and you can incorporate
  21. > appropriate per-protocol authentication or authorization as needed.
  22.  
  23.  
  24. The meaning I infer for "piggy-back blockin" seems formally
  25. impossible.  Does it mean preventing people from using permitted
  26. facilities for impermissible things?  Such as piggy-backing a full
  27. featured "gateway" on top of rlogin?
  28.  
  29. Consider the recent talk of running SLIP over email over UUCP over
  30. DECNET over x.25 over mirrors, or some such.
  31.  
  32.  
  33. There is code floating around that does what its name, "gateway,"
  34. implies with an rlogin or telnet session through a firewall.  We
  35. recently encountered a version with a different name (it's trivial to
  36. write from scratch) that a "security expert" (sic) from a major network
  37. provided had "helped" a naive, trusting, related employee install.  The
  38. thing let people from that network provider's network by pass the
  39. sgi.com firewall.  The turkey could not understand why we considered
  40. him no different from any other bad guy who had tried to punch a hole
  41. through the firewall.  He only admitted guilt in having his code
  42. go crazy and eat up all of the processes allowed "guest".
  43.  
  44. Who will guard the guardians?
  45.  
  46.  
  47. Vernon Schryver,  vjs@sgi.com
  48.