home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / os / vms / 21834 < prev    next >
Encoding:
Internet Message Format  |  1993-01-24  |  3.5 KB

  1. Path: sparky!uunet!spool.mu.edu!agate!ucbvax!galaxy.dnet!gleeve
  2. From: gleeve@galaxy.dnet
  3. Newsgroups: comp.os.vms
  4. Subject: re: granting AUTHORIZE access
  5. Message-ID: <9301221724.AA17284@relay1.UU.NET>
  6. Date: 22 Jan 93 15:25:23 GMT
  7. Sender: usenet@ucbvax.BERKELEY.EDU
  8. Organization: The Internet
  9. Lines: 61
  10.  
  11. As has been stated, once someone has access to AUTHORIZE,
  12. they have full machine access.
  13.  
  14. There's one little thing that can be done to partially cover
  15. the system, and that is to record such a person's sessions
  16. so that IF they start inserting trapdoors, etc., there will
  17. be a record of it somewhere. A number of techniques are possible:
  18. give the person sysprv but set his login (from sylogin.com) to
  19. run a "silent" version of photo and FREQUENTLY copy the log
  20. files created by this somewhere offline so if he does give
  21. himself all privs, he can't delete the offline copy. Recording
  22. the session using such tools as supervisor series (perhaps
  23. again started by sylogin when the person logs in) is another
  24. option. Of course (plug) there exist commercial tools that do
  25. this kind of thing; Raxco's AUDIT program does a very nice
  26. job, and is acquiring the ability to store logs on a (cryptographically
  27. guarded) write-once disk, so that as long as your victim doesn't
  28. know the encrypt password, he'll leave a trail he can't avoid.
  29.  
  30. Backing up a bit, before any such audits can be used, it is essential
  31. that there be a policy in place. The manager who wants this outside
  32. sysuaf access must agree that certain things are verboten and
  33. will be punished, and agree to the logging and to take at least
  34. some of the blame if problems occur. It could help that to the
  35. extent logs are trusted, they may also show a lack of malicious
  36. behavior where such occurs. "May" in this case is to be seriously
  37. considered: one can pre-arrange to do nefarious things that are
  38. started by some command file. A very sophisticated person can
  39. make his console sessions look clean but do all sorts of tricks.
  40. If this is a normal corporate auditor, though, he may lack that
  41. sophistication. Remember, too, that frequent backups can tend
  42. to preserve evidence of this sort of thing. I have a journalling
  43. virtual disk that would be a real handy place to give the guy
  44. sole write access to for a normal account that was not audited
  45. by other means...but we get into a basically infinite recursion
  46. here.
  47.  
  48. Finally, let me point out that you can use a remote virtual
  49. disk using fddriver even on a local machine. If you give him
  50. access by this but tell the DECnet object not to allow writes,
  51. the disk can be privately mounted read/write, BUT will in fact
  52. just junk any writes. Use the remote virtual disk this way and
  53. tell him, yes, you can access sysuaf.dat via this disk which
  54. you can privately mount (and indeed must privately mount,
  55. as there'd be a name conflict with the real system disk otherwise).
  56. It will appear mounted r/w, and files can be opened r/w, but
  57. all writes will be discarded. Thus it won't matter that AUTHORIZE
  58. wants the file open r/w...the person will have only read access.
  59. Thus you might get away with giving "only" readall, not sysprv,
  60. though such is still permeable to a well informed person. I'd set
  61. up a separate acct. with enough privs to do this, and set its
  62. login up to get the disk mounted and get the person into the
  63. FDAn: image of sys$system automatically (and possibly define
  64. a process logical for him for sys$system to point at the image
  65. in super mode), letting him have a regular account for his other
  66. stuff, lacking the privs to get to the UAF.
  67.  
  68. If any of this will fly, it might help.
  69. Glenn
  70. Everhart@raxco.com
  71.  
  72.