home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / security / misc / 1730 < prev    next >
Encoding:
Internet Message Format  |  1992-11-12  |  2.7 KB

  1. Xref: sparky comp.security.misc:1730 alt.security:4801 comp.unix.admin:6163
  2. Newsgroups: comp.security.misc,alt.security,comp.unix.admin
  3. Path: sparky!uunet!stanford.edu!ames!purdue!mentor.cc.purdue.edu!genek
  4. From: genek@mentor.cc.purdue.edu (Gene Kim)
  5. Subject: Re: Tripwire release
  6. Message-ID: <BxMEuE.CwC@mentor.cc.purdue.edu>
  7. Organization: Purdue University
  8. References: <1992Nov4.203802.10885@cs.sandia.gov> <Bx8757.HoF@acsu.buffalo.edu> <LIMES.92Nov5142000@ouroborous.eng.sun.com> <1992Nov6.161125.10283@ghost.dsi.unimi.it> <1992Nov06.173036.28994@watson.ibm.com>
  9. Date: Thu, 12 Nov 1992 20:42:12 GMT
  10. Lines: 51
  11.  
  12. uri@watson.ibm.com (Uri Blumenthal) writes:
  13.  
  14. >I'd say two things:
  15.  
  16. >    a) The signature should be cryptographically strong.   It
  17. >       means that it's infeasible for an adversary to compose
  18. >       a message with the same signature as yours.  There are
  19. >       several algorithms available, MD5 one of them... There
  20. >       is no reason to be afraid of an adversary  being  able 
  21. >       to "make backward calculation" [using decent sig, that 
  22. >       is].
  23.  
  24.     Tripwire supports hooks for up to ten signature routines.  We
  25. ship it with MD5, Snefru, CRC32, CRC16, MD4, and MD2.  Although
  26. the CRC routines are not "signatures" in the cryptographic sense,
  27. they are nice to have since they are considerably faster than the
  28. more secure algorithms -- which are (hopefully) one-way hash
  29. functions.
  30.  
  31.     By default, Tripwire checks a file's MD5 and Snefru signature.
  32. However, any combination of signature checks may be used to fit
  33. your system's performance vs. security equation.  e.g., checking
  34. MD5 signatures once per day, but checking CRC32 once every hour
  35. is possible using Tripwire.
  36.  
  37.     Furthermore, if you have the newest and most secure signature
  38. algorithm, say the super-secret Gurgleblatz Mark VIbis XIX routine,
  39. you can simply add an interface to it to Tripwire's arsenal.  The
  40. interface is simple enough:
  41.  
  42.         int signature_routine(int fd, char *sig, int siglen);
  43.  
  44.     (Tripwire stores an array of pointers to the signature functions,
  45. so it's very general.  Just compile it right in!)
  46.  
  47. >    b) The database of signatures is to be protected from [malicious] 
  48. >       modifications [because since the algorithm is known, an enemy,
  49. >       even if he can't modify your file  to fit the "old" signature,
  50. >       could in this case to change the file AND the signature]. I'd
  51. >       think, DES/CBC is quite enough of protection...
  52.  
  53.     Tripwire includes a 'sigfetch' utility that simply spits out the
  54. signature for a given file.  A simple shell script could offer this
  55. functionality.  As part of the Tripwire design, we require that the
  56. database be immediately moved to a safe location (e.g., some read-only
  57. media).
  58.  
  59.     In fact, I'll make sure a shell-script wrapper to do this is
  60. included in the next Tripwire release.
  61.  
  62. Gene
  63.