home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / security / misc / 1667 < prev    next >
Encoding:
Internet Message Format  |  1992-11-08  |  2.0 KB

  1. Xref: sparky comp.security.misc:1667 alt.security:4766 comp.unix.admin:6090
  2. Newsgroups: comp.security.misc,alt.security,comp.unix.admin
  3. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!aixproj!uri
  4. From: uri@watson.ibm.com (Uri Blumenthal)
  5. Subject: Re: Tripwire release
  6. Sender: news@watson.ibm.com (NNTP News Poster)
  7. Message-ID: <1992Nov06.173036.28994@watson.ibm.com>
  8. Date: Fri, 06 Nov 1992 17:30:36 GMT
  9. Reply-To: uri@watson.ibm.com
  10. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  11. References: <1992Nov4.203802.10885@cs.sandia.gov> <Bx8757.HoF@acsu.buffalo.edu> <LIMES.92Nov5142000@ouroborous.eng.sun.com> <1992Nov6.161125.10283@ghost.dsi.unimi.it>
  12. Nntp-Posting-Host: aixproj.watson.ibm.com
  13. Organization: You're not cleared to know...
  14. Lines: 29
  15.  
  16. |> >If I can make that backward calculation either
  17. |> >directly or by trial-and-error in a reasonable time, then your
  18. |> >signature protection system is no protection.
  19. |> 
  20. |> I strongly agree. That's why I wrote my ATP program. A version
  21. |> portable to BSD will be ready soon. Anyway ATP is very like tripwire
  22. |> but is protects its database with DES/CBC. I gonna release it to
  23. |> the net and to ftp@ghost.dsi.unimi.it:/pub/security as soon as I finish.
  24.  
  25. I'd say two things:
  26.  
  27.     a) The signature should be cryptographically strong.   It
  28.        means that it's infeasible for an adversary to compose
  29.        a message with the same signature as yours.  There are
  30.        several algorithms available, MD5 one of them... There
  31.        is no reason to be afraid of an adversary  being  able 
  32.        to "make backward calculation" [using decent sig, that 
  33.        is].
  34.  
  35.     b) The database of signatures is to be protected from [malicious] 
  36.        modifications [because since the algorithm is known, an enemy,
  37.        even if he can't modify your file  to fit the "old" signature,
  38.        could in this case to change the file AND the signature]. I'd
  39.        think, DES/CBC is quite enough of protection...
  40. -- 
  41. Regards,
  42. Uri.        uri@watson.ibm.com
  43. ------------
  44. <Disclaimer>
  45.