home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / comp / sys / sgi / 18659 < prev    next >
Encoding:
Internet Message Format  |  1993-01-11  |  3.3 KB

  1. Path: sparky!uunet!pipex!bnr.co.uk!uknet!doc.ic.ac.uk!cc.ic.ac.uk!imperial.ac.uk!vulture
  2. From: vulture@imperial.ac.uk (Thomas Sippel - Dau)
  3. Newsgroups: comp.sys.sgi
  4. Subject: Re: is wide-open tftpd ever needed for install from remote?
  5. Message-ID: <1993Jan11.114158.16320@cc.ic.ac.uk>
  6. Date: 11 Jan 93 11:41:58 GMT
  7. References: <1992Dec24.193457.16465@u.washington.edu> <C0G7I2.JM3@helios.physics.utoronto.ca>
  8. Sender: vulture@carrion.cc.ic.ac.uk (Thomas Sippel - Dau)
  9. Reply-To: cmaae47@imperial.ac.uk
  10. Organization: Imperial College of Science, Technology and Medicine
  11. Lines: 57
  12. Nntp-Posting-Host: cscgc
  13.  
  14. In article <C0G7I2.JM3@helios.physics.utoronto.ca>, sysmark@helios.physics.utoronto.ca (Mark Bartelt) writes:
  15. .....
  16. - Given the security worries related to a unrestricted-mode tftpd, why
  17. - does the documentation even suggest running it that way in the first
  18. - place?
  19. Because people usually end up where they set out to get to. If the task is:
  20.  
  21.    "Design an installation procedure that it idiot-proof and secure"
  22.  
  23. you get something that is reasonably so. If the task is:
  24.  
  25.    "Design an idiot-proof installation procedure by Tuesday"
  26.  
  27. then you get that, with all security considerations poo-poohed as "not
  28. required in most cases", and it will be sort of ready by the time the 
  29. machine ships. Retrofitting security to something created in this
  30. way means re-designing it from scratch, with all the delay and backward
  31. incompatibility that that entails.
  32.  
  33. Since no-one reads installation manuals unless absolutely necessary, and 
  34. stops reading them as soon as "it works", just documenting the security
  35. considerations does not help. Any redesign of installation for security
  36. should also ensure that 'old habits' - i.e. the commands that used to work -
  37. start failing in a spectacular way before security starts to get compromised.
  38.  
  39. So people will invariably tell you that:
  40.  
  41.    o  Life is too short to worry about that.
  42.    o  We have machines to make and sell for a living.
  43.  
  44. The problem with the internet is that it is akin to the road network, i.e.
  45.  
  46.    o  You have to use the one that's there, you cannot roll your own
  47.    o  You must use it, as life is impossible or intolerable without
  48.    o  You cannot exclude others from it, even if you don't like what they do
  49.    o  It is a dangerous place, with little effective innate security
  50.  
  51. The internet has additional problems that it transgresses national 
  52. legislatures, which themselves have not yet seen the need to impose 
  53. regulations. Thus any security is by private sentinels, mostly operating 
  54. in a dubious legal framework. 
  55.  
  56. Societies have always adapted very slowly to such a new situation brought 
  57. about by technical advance, and many such adaptions have been brought about
  58. by catastrophic events rather than evolution. No, I do not advocate having
  59. another war to get secure internet usage accepted (nor another flame war),
  60. but even without it the cost will be terrifying.
  61.  
  62. ... and there you have it               Thomas
  63.  
  64. -- 
  65. *** This is the operative statement, all previous statements are inoperative.
  66. *   email: cmaae47 @ ic.ac.uk (Thomas Sippel - Dau) (uk.ac.ic on Janet)
  67. *   voice: +44 71 589 5111 x4937 or 4934 (day), or +44 71 823 9497 (fax)
  68. *   snail: Imperial College of Science, Technology and Medicine
  69. *   The Center for Computing Services, Kensington SW7 2BX, Great Britain
  70.