home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / security / misc / 1655 < prev    next >
Encoding:
Internet Message Format  |  1992-11-06  |  1.8 KB

  1. Xref: sparky comp.security.misc:1655 alt.security:4759 comp.unix.admin:6065
  2. Path: sparky!uunet!portal!lll-winken!snow.geology.wisc.edu!saimiri.primate.wisc.edu!zaphod.mps.ohio-state.edu!cs.utexas.edu!wotan.compaq.com!moxie!texsun!cronkite.Central.Sun.COM!news2me.EBay.Sun.COM!exodus.Eng.Sun.COM!appserv.Eng.Sun.COM!appserv!limes
  3. From: limes@ouroborous.eng.sun.com (Greg Limes)
  4. Newsgroups: comp.security.misc,alt.security,comp.unix.admin
  5. Subject: Re: Tripwire release
  6. Message-ID: <LIMES.92Nov5142000@ouroborous.eng.sun.com>
  7. Date: 5 Nov 92 20:20:00 GMT
  8. References: <1992Nov4.203802.10885@cs.sandia.gov> <Bx8757.HoF@acsu.buffalo.edu>
  9. Organization: Sun Microsystems Computer Corporation
  10. Lines: 19
  11. NNTP-Posting-Host: ouroborous
  12. In-reply-to: owens@acsu.buffalo.edu's message of 5 Nov 92 04:29:30 GMT
  13.  
  14. In article <Bx8757.HoF@acsu.buffalo.edu> owens@acsu.buffalo.edu (Bill Owens) writes:
  15. |   Without adding the overhead of a digital signature for each file which
  16. |   tripwire is keeping track of, could the program perhaps be set up to
  17. |   check a cryptographic signature on the entire database?  If the key
  18. |   used to make the signature were kept secure, presumably by encrypting
  19. |   it, then I think this setup would be equally secure.
  20.  
  21. I think this is insufficient.
  22.  
  23. Let's say you protected a key program with such a signature, and used
  24. a shell that would check such signatures before executing the program.
  25.  
  26. I'm a baddie, with sufficient (but maybe temporary) privileges on your
  27. system that I can change the bits in the program (or maybe I'm a
  28. virus). I change what I want to change, subverting the program. Then I
  29. find some other bits that I don't care about, and twiddle them until
  30. the signature is right. If I can make that backward calculation either
  31. directly or by trial-and-error in a reasonable time, then your
  32. signature protection system is no protection.
  33.