home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / comp / os / vms / 20641 < prev    next >
Encoding:
Internet Message Format  |  1993-01-09  |  5.5 KB

  1. Path: sparky!uunet!gatech!asuvax!ncar!noao!arizona!arizona.edu!bpavms.bpa.arizona.edu!kaplan
  2. From: kaplan@bpavms.bpa.arizona.edu (Steve... friends don't let friends do DOS.)
  3. Newsgroups: comp.os.vms
  4. Subject: Re: PASSWORDS & SCHEMES
  5. Keywords: plaintext storage
  6. Message-ID: <9JAN199300424381@bpavms.bpa.arizona.edu>
  7. Date: 9 Jan 93 07:42:00 GMT
  8. Distribution: world,local
  9. Organization: University of Arizona MIS Department
  10. Lines: 89
  11. Nntp-Posting-Host: bpavms.bpa.arizona.edu
  12. News-Software: VAX/VMS VNEWS 1.41
  13.  
  14. >JLW@PSULIAS.PSU.EDU ("J.Lance Wilkinson,  865-1818", 814) writes:
  15. >>    Since, as Dan mentioned, we have a way to add new items to the 
  16. >>    DEC-supplied dictionary, I've wanted to do was to adapt a working 
  17. >>    dictionary-based password policy program (like Ted Neiland's, for 
  18. >>    example), to, instead of validating the plaintext password against
  19. >>    a dictionary, record the plaintext passwords which got this far (thus
  20. >>    they are *accepted* by VMS's other filters) in a file.  Weekly, we'd 
  21. >>    analyze the file of recorded plaintext passwords (saved *without* the 
  22. >>    username, of course) to see if there were any words cropping up more 
  23. >>    often.  These words would then need to be added to the dictionary 
  24. >>    because they're getting too popular as passwords.
  25. >This is an incredibly bad idea.  It's somewhat irrelevent if you keep the
  26. >username or not.  If you have 20 users change the password in a week, you
  27. >can guess easily, or find out exactly has each one (by looking at the password
  28. >change date in the UAF).
  29.  
  30. I agree, but the basic idea is not without merit.
  31.  
  32. >Plus, this is a hacker's dream.  Why use dictionaries when you have a file
  33. >of x known good passwords on the system?  Think again on this one, and don
  34. >your asbestos suit...
  35.  
  36. Yep - this scheme would be a great attack path.  However, done in a way
  37. that protects against abuse, its very interesting!  Consider Dr. (Professor)
  38. Net News - Gene Spafford's (spaf@cs.purdue.edu) work.  At the most recent
  39. USENIX Security Symposium (Baltimore - September 14-16, 1992), he presented
  40. his work on project OPUS - "Observing Reusable Password Choices".  While this
  41. work is being done to develop a password screening method for passwords in
  42. UNIXland (where they have less "built-in" capability than we do here in
  43. VMSland), it is - I believe - applicable to us VMSers.  If nothing else, I
  44. believe that you'll find some things about it interesting.
  45.  
  46. To test their work, they had to develop a "representative password
  47. sampler".  Obviously - quoting Spafford here - ".. the challenge of such a
  48. sampling mechanism is how to protect it from attack and how to protect the
  49. results from being used against the system..."
  50.  
  51. Now, I know that this is not a place for "CSish" research stuff, but I
  52. thought that you might be interested in a pointer, anyway.  Basically,
  53. he uses public cryptography to protect the plaintext passwords in transit
  54. (i.e.: the remote systems all over the net have HIS public key and HE -
  55. back at the site that is receiving the encrypted passwords for
  56. analysis - has his private key <as an "asymetric" cypto system, it uses two
  57. keys>).  He advertises the UNIX-based password collection software as being
  58. available, but the public key component must be licensed from RSA Data
  59. Security (Redwood City, CA).  However, you could susbtitute your own crypto
  60. if you wanted to do so, I suppose.
  61.  
  62. In his paper, he points out that a good dictionary-based method of
  63. disallowing the choice of poor passwords has a serious problem:  storage. 
  64. For his research, he is using a "moderately comprehensive" dictionary with
  65. 500,000 words in it and he points out that this consumes 5MB.  Including his
  66. full-fledged collection of dictionaries (11 foreign language, proper names,
  67. atlas, and slang terms) it takes up 30MB!  OPUS is targeted at screening
  68. passwords without this massive storage requirement.  His paper is available
  69. in the 1992 USENIX Security Symposia proceedings (available from USENIX at
  70. 2560 Ninth St., Suite 215 - Berkeley, CA  94710 for $39 for non-USENIX
  71. members + $11 per copy for outside-U.S. shippments).
  72.  
  73. OPUS is part of COAST (Computer Operations Audit and Security Tools)
  74. project at Purdue.  Contact Spaf about these projects and try to bring some
  75. $ to the table.  This is good work that needs support.  OPUS will be
  76. offered - first - to COAST members, and then to the rest of us.  Bring
  77. money - become a COAST member!  (Write spaf@cs.purdue.edu with offers of
  78. $).
  79.  
  80. If you have no $, I'd wait for Gene's work to be published and then just
  81. grab his algorythims for inclusion in a local filter UNTIL DEC gets around
  82. to supplying it by default - if they ever do.  Meantime, the only problem
  83. with the collection and storage of plaintext user password choices is the
  84. not-so-obvious one of inadvertently making them available to an attacker. 
  85.  
  86. Come, come now.  There has to be someone out there who said "Hey - the
  87. plaintext files ARE protected against access, you know!".
  88.  
  89. Experience shows that passwords STILL are the biggest problem.  Consider
  90. that the ability to "mix in" with the legit user community (un-noticed by
  91. curious system managers and annoying programs that whack your illicitly
  92. obtained privs) makes you "golden".  You 1) steal/guess a password and then
  93. 2) just "slip" in with the rest of the users where, (presumably) you can
  94. use a system bug or a system/network management oversight to get/give up
  95. privs as you need them during your attack.
  96.  
  97. ... (and he was seen wandering off toward the bar, talking to himself...)
  98.  
  99. RayK 8)
  100. Ray Kaplan
  101. I don't need to have my point of view prevail - I just want to be correct.
  102.