home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / alt / security / 4803 < prev    next >
Encoding:
Internet Message Format  |  1992-11-12  |  2.8 KB

  1. Path: sparky!uunet!know!hri.com!noc.near.net!inmet!bu.edu!rpi!zaphod.mps.ohio-state.edu!usc!nic.csu.net!csufres.CSUFresno.EDU!oleg
  2. From: oleg@csufres.CSUFresno.EDU (Oleg Kibirev)
  3. Newsgroups: alt.security
  4. Subject: Re: Lan watchers and sniffers
  5. Message-ID: <1992Nov12.200500.3166@nic.csu.net>
  6. Date: 13 Nov 92 04:04:59 GMT
  7. References: <BxHts7.3s2@minerva1.bull.it> <1dtgfcINN28a@neuro.usc.edu>
  8. Distribution: alt
  9. Organization: California State University, Fresno
  10. Lines: 51
  11. Nntp-Posting-Host: csufres.csufresno.edu
  12.  
  13. In article <1dtgfcINN28a@neuro.usc.edu> merlin@neuro.usc.edu (merlin) writes:
  14. >In article <BxHts7.3s2@minerva1.bull.it> alexb@minerva1.bull.it (Alessandro Bottonelli) writes:
  15.                             
  16. >>ANYONE OUT THERE HAD ANY EXPERIENCE WITH PROTECTING LANS OF LARGE
  17. >>ORGANIZATIONS FROM LAN SNIFFERS ??? 
  18. >
  19. >Make LAN sniffing -- particularly password snooping -- a terminal
  20. >offense -- issue written notices such snooping will result in the
  21. >immediate dismissal of the responsible parties.
  22. >
  23.  
  24. How would you  like  if the state was   to issue a  law tomorrow  that
  25. exceeeding speed limit  results  in capital  punishment?  That's about
  26. what you suggest. I would disable an account for a couple  of weeks --
  27. unless a person has really damaged important files, etc.
  28.  
  29. It's a frustration to see how  sites are adopting policies just design
  30. to say  that users have no  rights and  {college, university, company}
  31. has all priviliges  to erase there files,  read their love letters and
  32. kick them  out of {}  if they don't like their  face.  Rather than  to
  33. reflect real life.
  34.  
  35. >
  36. >Divide your ethernet up into several segments using smart routers
  37. >-- isolate sensitive people/machines onto a relatively secure leg
  38. >of your ethernet -- put known snoopers on their own isolated leg.
  39. >                        ^^^^^^^^^^^^^^
  40.  
  41. Aren't they supposed to be shot  by now :). Seriously, this  is likely
  42. to take a lot of time and money  - potentially much  more that to deal
  43. with security break-in.
  44.  
  45. >Forbid indescriminant ethernet snooping -- only permit monitoring
  46. >for debugging purposes when filtering for some specific source and 
  47. >destination address -- forbid packet sniffing by pc's -- require
  48. >all packet sniffing to be done via authorized accounts on audited
  49. >host systems such as sun systems with full logging turned on.
  50. >
  51.  
  52. I don't remember what original article said, but I recall that software
  53. used for debugging was PC based. 
  54.  
  55. Anyway, fascist measures above will hardly prevent a person interested
  56. enough to   do snooping anyway and  will  certainly make bull.it users
  57. hate Alessandro Bottonelli. It looks  for me is the  only way to avoid
  58. password  snooping but still  permit  network debugging  is end-to-end
  59. encryption. If network  is  using TCP/IP, original  poster may want to
  60. look at latest version of BSD  telnet[d] ( @gatekeeper.dec.com  ) that
  61. has built-in encryption.
  62.  
  63. Oleg
  64.