home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / comp / sys / sgi / admin / 121 < prev    next >
Encoding:
Internet Message Format  |  1993-01-07  |  6.1 KB

  1. Xref: sparky comp.sys.sgi.admin:121 comp.sys.sgi:18547
  2. Path: sparky!uunet!spool.mu.edu!olivea!sgigate!odin!sgihub!zola!zuni!anchor!olson
  3. From: olson@anchor.esd.sgi.com (Dave Olson)
  4. Newsgroups: comp.sys.sgi.admin,comp.sys.sgi
  5. Subject: Re: security concerns revisted
  6. Message-ID: <uij5h2g@zuni.esd.sgi.com>
  7. Date: 7 Jan 93 06:51:14 GMT
  8. References: <1992Dec24.193457.16465@u.washington.edu> <C0G7I2.JM3@helios.physics.utoronto.ca> <ui2dla0@zuni.esd.sgi.com> <C0GEH4.2KJ@helios.physics.utoronto.ca>
  9. Sender: news@zuni.esd.sgi.com (Net News)
  10. Organization: Silicon Graphics, Inc.  Mountain View, CA
  11. Lines: 101
  12.  
  13. In <C0GEH4.2KJ@helios.physics.utoronto.ca> sysmark@helios.physics.utoronto.ca (Mark Bartelt) writes:
  14. | Sorry to continue grousing, but ...  Although my feelings about SGI as a
  15. | company are, for the most part, strongly in the "warm and fuzzy" category
  16. | (due in large part to people like Dave and a host of others who provide
  17. | great technical support via the net), I nonetheless feel that SGI tends
  18. | to display a rather cavalier attitude toward security.
  19.  
  20. I strongly disagree.  We have fixed and released every *real* security
  21. bug found quite quickly.  Where the disagreement happens is on things like
  22. open root (and lp, etc.) accounts as shipped.
  23.  
  24. I maintain (and a number of people disagree with me), that you *have*
  25. to ship an open root, and given that, anybody who can't scan a 
  26. *15 line* password file to notice the other accounts that have no
  27. passwords is unlikely to do anything about root either.  If they
  28. don't secure root, nothing else matters.  We can start all of these
  29. arguments all over again, but I maintain (both as a system admin in
  30. a number of environments, and as a tech support resource in 4 compainies)
  31. that we would be *crazy* as a company to do anything else.
  32.  
  33. I also maintain that any site that allows J. Random User to hook up
  34. their system to a network connected to the internet, with no supervision
  35. at all, and *then* complains about lack of security is just blowing
  36. smoke.  This isn't a popular position with some folks, it should be noted ;)
  37.  
  38. As has been discussed here every time this has come up (and as Vernon
  39. mentioned in this same thread), the best thing would be to have a script
  40. that runs after install, similarly to the autoconfig and confmsg scripts,
  41. that asks the user if they want to setup a secure system, and walks them
  42. through it in a script.  That may still happen for a future release.
  43.  
  44. | I think that, if provided with wide-open tftpd as an option, people from
  45. | both categories will sometimes forget to put it back.  (I did it myself
  46. | once.  Hey, since most of us have at least twice as much on our to-do
  47. | lists as there is time available, things do get hectic at times.)  And
  48. | people in group (2) may not realize all the implications of leaving an
  49. | unrestricted tftpd running.  And even if *everybody* remembered to put
  50. | it back *every* time, there would still be time windows during which a
  51. | nefarious creep could grab files.
  52.  
  53. Yes, but if you are *that* paranoid, you should be installing only from
  54. local media.  Really, you can't get all that much with just tftpd as
  55. shipped, even without -s.  Any file that you care to keep secure (with
  56. the possible exception of /etc/passwd, as noted by Vernon) isn't going
  57. to have world read and/or write permission anyway.
  58.  
  59. | Since unrestricted tftpd is unnecessary, I suggest that it's safer all
  60. | around if the documentation wouldn't even propose it as one of several
  61. | options.  Just expunge the suggestion from the documentation.
  62.  
  63. That won't happen.  As I said, we simply got too many phone calls to
  64. support from people who couldn't handle it.  Since we list both in
  65. the same paragraph, do it the way you like, and don't use the other
  66. (or do local installs).
  67.  
  68. | In the past year, our campus has been hit with tftp probes from outside,
  69. | attempting to grab /etc/passwd; and many system administrators weren't
  70. | even aware of it.  And several of them (on both SGI and non-SGI systems)
  71. | had unrestricted tftpd enabled, and had their /etc/passwd grabbed.
  72.  
  73. Getting /etc/passwd isn't necessary, given how easy it is to snoop
  74. network traffic for passwords, although it may make it simpler.
  75. We will have shadow passwords in the next major release, which alleviates
  76. the grabbing /etc/passwd issue.
  77.  
  78. | Sorry to rant, but I think someone is underestimating the seriousness of
  79. | the situation.  And since SGI seems to be attempting to target more of a
  80. | less-sophisticated class of customers (positioning the Indigo as sort of
  81. | a high-end PC, for example), one would hope that you folks would try to
  82. | err on the side of defaulting to too much security rather than too little.
  83.  
  84. The less sophisticated users will either not follow instructions at all
  85. (so anything is hopeless) or follow them quite closely (so things are
  86. in pretty good shape).  Very few are in between.  Besides, most of those
  87. more naive users are either not on the internet, or are at sites where
  88. somebody can help them get things setup.
  89.  
  90. | Yes, everything is pretty well documented, but there's a lot of stuff to
  91. | read, and not all your new customers will read it all; and of those who
  92. | do, many may not fully digest what they read.
  93.  
  94. *MOST* people will never read the documentation, even after they get
  95. into trouble.  The exceptions either skim it, or read it pretty thoroughly.
  96. Again, it is somewhat surprising (to those who haven't been exposed to
  97. it all too often) how few people fall into the in-between cases.
  98.  
  99. | Password-free accounts, and pointing people toward permissive tftpd, seem
  100. | like poor ideas.  And commenting that the potential pitfalls are covered
  101. | in the documentation strikes me as a bit of a cop-out.
  102.  
  103. See above.  As a systems company, we simply don't have any choice, unless
  104. all of you want to pay a lot more for support, or are willing to live
  105. with even longer delays whenever you call for support.
  106.  
  107. | ( Don't take any of this personally, Dave; we *do* love you! :-)
  108.  
  109. No problem, I like to argue, just ask any of my co-workers and managers!
  110. --
  111. Let no one tell me that silence gives consent,  |   Dave Olson
  112. because whoever is silent dissents.             |   Silicon Graphics, Inc.
  113.     Maria Isabel Barreno                        |   olson@sgi.com
  114.