home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / napalm / issue2.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  29.0 KB  |  622 lines

  1.  
  2.            /\  /^/_ _ __  __ _|^|_ __ ___
  3.           /  \/ / _` '_ \/ _` | | '_ ` _ \
  4.          / /\  / (_| |_)  (_| | | | | | | |
  5.         /_/  \/ \__, .__/\__,_|_|_| |_| |_|
  6.                    |_|
  7.  
  8.  
  9. Issue 2 (Dec 3, 1999)
  10. ___________________________________________________________________________
  11. The gh0st.net project:                      http://www.gh0st.net/index.html
  12. URL of the day:                                 http://www.imagineradio.com
  13. All content copyright ⌐ 1999 by the individual authors, All Rights Reserved
  14. ___________________________________________________________________________
  15.  
  16. - Editor's Comments
  17. - Ramblings
  18. - URLs
  19. - The gh0st.net Project, continued
  20. - Quantum Cryptography
  21. - Securing Your Communications (A Guide to VPNs)
  22. - Future Issues
  23. - Credits
  24.  
  25. ***********************************************************************
  26.       *** Editor's Comments : Kynik
  27. ***********************************************************************
  28.  
  29. The first issue didn't seem to get all that well circulated, so I'm
  30. working on publicizing everything a bit more. I'm also interested in
  31. picking up 1-3 people that would like a mentor. Yeah, like the whole 'old
  32. school' idea of a mentor. It's mainly so I can get some direct feedback
  33. personally from newbies so I can determine what other people (besides me
  34. and the other people I normally conspire with) are curious about, and
  35. interested in. Email me at kynik@gh0st.net with a blurb about what you are
  36. interested in, and why you want a mentor. And please, no ass-kissing
  37. bullshit emails. Tell it like it is, and everyone's happier.
  38.  
  39. ***********************************************************************
  40.       *** Ramblings : ajax
  41. ***********************************************************************
  42.  
  43. You'll see comments embedded in the articles within square brackets.
  44. These are intentional, although they should not be treated as the article
  45. author's content. The name in curly brackets indicates the commentator,
  46. obviously.
  47.  
  48. If you're thinking about submitting an article, but don't want us tagging
  49. your masterpiece with our incoherent ramblings, that's cool, just let us
  50. know.
  51.  
  52. ***********************************************************************
  53.       *** Random good URLs : Kynik, Ajax
  54. ***********************************************************************
  55.  
  56. Linux Security Audit FAQ:
  57. http://www-jcr.lmh.ox.ac.uk/~security/
  58.  
  59. Linux on Alpha systems:
  60. http://www.alphalinux.org/
  61.  
  62. Got a VAX lying around? Free Hobbyist Licenses for OpenVMS:
  63. http://www.montagar.com/hobbyist/
  64.  
  65. The sci.electronics.repair Links/FAQ Page:
  66. http://www.repairfaq.org/
  67.  
  68. Several good security papers:
  69. http://www.enteract.com/~lspitz/pubs.html
  70.  
  71. Transparent Cryptographic File System:
  72. http://tcfs.dia.unisa.it/
  73.  
  74. ***********************************************************************
  75.       *** The gh0st.net Project (Part 2 of 2): Phatal
  76. ***********************************************************************
  77.  
  78. <...continued from last issue>
  79.  
  80. [ The referenced graphics can soon be found on the following page in JPG
  81. format. (http://fire.gh0st.net/napalm) {kynik} ]
  82.  
  83. Basic Network Structure:
  84.   Ok, here's what we've all been waiting for. This is what I've come up
  85. with so far in terms of the structure of the network. I'll show you both
  86. my initial plans for gh0stnet and the revised plans. As always, let the
  87. suggestions, reprimands, and warnings fly. As we all know, the forum is
  88. open, so any and everything is up for discussion. Here we go:
  89.  
  90. Initial
  91.  
  92.   Initially, I planned on gh0stnet being located on one single physical
  93. network so a bit of the design reflects that. Currently, in realizing
  94. that there is no conceivable way for me to run 20 (and in the future >20)
  95. systems at one time I've been considering some secure VPN solution...any
  96. suggestions or comments about that one? Lemme know. The initial design of
  97. gh0stnet is gh0st1.jpg. This is the original concept circa '94. When
  98. developing the network then, I had very little knowledge about network
  99. components and how they were set up, so you'll notice the scant detail and
  100. the technical inaccuracy. Eventually, the initial idea evolved as I
  101. learned more about network design. The concept is the important aspect
  102. though so there are a few things to note.
  103.  
  104. [ although a gh0st.net compound would be a dream.  {ajax} ]
  105.  
  106. 1. Multiplicity - Multiple networks is an important part of the design.
  107.      Primarily because it is then possible for us to have fun with network
  108.      trust relations, loose firewalls, rogue routers, so on and so forth.
  109.  
  110. [ maybe some remote nodes from other groups on the VPN? {ajax} ]
  111.  
  112. 2. Difficulty - You may not have noticed, but those black bars are
  113.      supposed to be firewalls...I know, my illustrations suck. I figured
  114.      the establishment of security domains like this (networks that don't
  115.      trust each other and embody disparate and at times conflicting
  116.      security policy) would be important. The difficulty is a major
  117.      factor, I really didn't want the whole thing to be easy...and I
  118.      didn't really want the entire thing to be difficult. So: levels of
  119.      difficulty. Plain and simple. This diagram doesn't really reflect
  120.      that very much, the current design emphasizes this though.
  121.  
  122. 3. Heterogeneous - In considering the network would be difficult, I
  123.      assumed that difficulty would lay in unpredictability. Oddball
  124.      machines, Operating Systems, filtering rules, hacked up software and
  125.      other interesting tidbits would keep people guessing. Back then, my
  126.      concept of what was "oddball" is rather tame compared to what I have
  127.      in store now. In short, gh0stnet would be so obscure that users would
  128.      have to do multiple network scans... just to make sure they weren't
  129.      seeing things. I wanted every machine on the network to be so
  130.      interesting that figuring out what it did would be more engaging than
  131.      actually gaining root on the machine.  Well, that's the ideal anyway.
  132.  
  133. [ different platforms lend themselves to different things.  having our
  134.   own, custom software on each machine for people to play with would add
  135.   to the non-root-related interest.  {ajax} ]
  136.  
  137.   Ok, so those were the initial intentions/ideals. Among other initial
  138. ideas was the inclusion of content on the servers. What kind of content?
  139. Basically rare and pilfered information found in the darkest depths of
  140. the ether. This is an idea I'd rather give some critical thought before I
  141. even begin to conceptualize further... it's a bit dangerous. On the other
  142. hand, throwing content having to deal with some of the internetworkings
  143. of gh0stnet on the servers (such as information on versions of software,
  144. type of hardware, and functions of boxen) wouldn't be such a bad idea. It
  145. might fuel incentive.
  146.  
  147. New Design
  148.  
  149.   Now, my current design of gh0stnet can be found in gh0st2.jpg. This
  150. is much more of an end-view of the project rather than what it will start
  151. out as. When examining the diagram, keep in mind that this is what I'm
  152. working towards. This will be gh0stnet in all it's glory. I'll explain a
  153. few of the aspects to take note of:
  154.  
  155. 1. Infrastructure vs. Game - Differentiation between what we'll be using
  156.      as hunt and what we'll be using as infrastructure is important. The
  157.      nature of gh0stnet insists that we protect the outside world from
  158.      what goes on inside of the network. In this diagram, RouterX,
  159.      Firewall-A, and WWW are infrastructure. 
  160.  
  161.   WWW doesn't neccessarily have to be connected to gh0st.net but is used
  162. as a way of communicating with the public. Both as a method of relaying
  163. happenings on gh0st.net (logs, downed boxen, the idiot of the week) and
  164. updates (limited network modification info).
  165.  
  166. [ Or hints, tricks and false leads... {kynik} ]
  167.  
  168.   RouterX is important simply as a means of keeping gh0stnet up. It can't
  169. be flooded and the routing rules shouldn't be modified. It should sit
  170. there and route packets as it was meant to. This all pretty much goes
  171. without saying, but being that we may not all neccessarily have the same
  172. equipment, it's important that we make sure what we're running is up to
  173. date and as secure as can possibly be. 
  174.  
  175.   Firewall-A must be up at all times. The rules should reflect something
  176. like this: send in whatever you want, but nothing gets out. Although
  177. we've already stated in the policy that malicious attacks on other
  178. machines from gh0st.net boxes are prohibited, I'd like to make sure that
  179. they simply don't happen. As a configuration, I'd like firewall-a to be
  180. absolutely invisible, it should in no way appear to be a box available
  181. for attack. The alternative is a rock-solid OS (can anyone say
  182. "OPENBSD"?) that will be updated on a regular basis and function as a
  183. kick-all-ass-don't-fuck-with-me firewall. Any suggestions or other
  184. alternatives?
  185.  
  186. [ what you really want here is an ethernet bridge, hacked to filter
  187.   traffic.  drop it in line between the internet connection and the hub.
  188.   it won't even show up on a traceroute; it doesn't even need to have an
  189.   ip address.  i know this can be done in linux, although as phatal says,
  190.   openbsd would be better to trust for this.  {ajax} ]
  191.  
  192. 2. Difficulty Levels - In this diagram, I expanded on the original design
  193.      by creating 'tiers'. Ideally, each tier should be more difficult than
  194.      the one before it. My philosophy on this isn't really set in stone
  195.      and I've been fluctuating between providing a mixed bag..but
  196.      ultimately I'd like to have one network that would be damn near
  197.      impossible to penetrate. Any feelings on this one? I was playing
  198.      around with the idea the access to a higher tier should be dependent
  199.      on having successful defeated security on the tier directly below it.
  200.      Should users know how many tiers there are? Let me know what you
  201.      think.
  202.  
  203. [ sounds like a video game ;).  it does sound cool, though.
  204.   bridges, as above, don't require massive hardware - 40$ 486's should do
  205.   the job - and you might use them to completely hide segments of the
  206.   network from each other.  you could even have all the bridges covertly
  207.   communicating with each other to enforce some very interesting dynamic
  208.   rulesets.  this, combined with multiple protocol stacks (decnet,
  209.   appletalk, banyan, ipx...) could make life very interesting.  {ajax} ]
  210.  
  211. 3. What is Game? - Game is anything that can be connected to a network
  212.      and provides some form of entertainment. From either a security
  213.      standpoint or just a "Jesus christ..I can't beleive they actually
  214.      *hooked* that up to a network!" standpoint. KP2 is working on writing
  215.      a stack for the Apple //e, and the blue linux project seems to be a
  216.      good candidate for going up on the network. I have a TCP stack for
  217.      the Atari2600 written and ready to go...now I need to go out and buy
  218.      a new atari...mine was destroyed in the move :/. We can all get
  219.      together and make a list of the type of things we'd like to see on
  220.      the network. I currently have a list of OSs that are in my possession
  221.      that I thought would be good for certain tiers and I'll be
  222.      circulating that around to you folks ASAP.
  223.  
  224. [ blue linux and ataris... man, and i thought the layers-of-complexity
  225.   thing raised the video game quotient ;)  {ajax} ]
  226.  
  227. Wrap Up and Further Direction
  228.  
  229.   That pretty much wraps it up for right now. I just want to make sure
  230. we're all on the same page and we're moving in similar directions. First
  231. orders of business are basically getting the tiers up in *any* form
  232. possible. I just want to start offering people boxes to crack. KP2 seems
  233. to have some good space available so hopefully that will be the landmark
  234. setup.  In the mean time, consider available solutions, bumps in the
  235. road, or discrepancies in these designs. This can be a reality, it's just
  236. going to take a lot of work and a lot of dough... and some thinking...
  237. we'll try to balance that off with large amounts of alcohol.
  238.  
  239. Cheers.
  240.  
  241. -Phatal
  242.  
  243. ***********************************************************************
  244.       *** Quantum Cryptography: Kynik
  245. ***********************************************************************
  246.  
  247.   It will happen eventually. Somebody will figure out a way to factor
  248. large prime numbers, and, if you didn't know already, will break a decent
  249. number of the 'military-grade' cryptographic algorithms out there today.
  250. Are you using PGP to encrypt your email? Most likely your email wouldn't
  251. be as secure as you'd hoped anymore, since RSA will be essentially broken.
  252. What's the solution to this? Sure, you can make the keys bigger, but once
  253. the mathematical holy grail of large number factoring is figured out,
  254. that's a trivial obstacle.
  255.  
  256.   So, what other way is there to encrypt a bunch of information? Well,
  257. since 1984 or so, scientists have been working on a theoretically
  258. unbreakable algorithm, and this field of science is called quantum
  259. cryptography. It uses the principles of quantum physics (specifically, the
  260. way photons-the smallest pieces of light-interact) to send a stream of
  261. data securely between two points. A good article recently put out by New
  262. Scientist gives a rather thorough explanation on how it works, and it is
  263. from that article where I got the inspiration to write this blurb, as well
  264. as a good deal of my information. 
  265.  
  266. http://www.newscientist.com/ns/19991002/quantumcon.html
  267.  
  268. If you're looking for some more in-depth academic papers on the topic:
  269.  
  270. http://www.gap-optique.unige.ch/Publications/LookUp.asp?Search=crypto
  271.  
  272.   The underlying cryptographic technique used by quantum cryptography is
  273. the elusive one-time pad algorithm, which is proven to be uncrackable. The
  274. reason it's uncrackable, is because the key used to encrypt the message is
  275. itself as long as the message. So, if I have the message:
  276.  
  277. THE ROOSTER CROWS AT DAWN
  278.  
  279. I could make up a random string of the same length, like:
  280.  
  281. SPE^38CMQQ11!:;[cS3tySH8&
  282.  
  283. And encrypt (probably just XOR) the message with this string, creating an
  284. unintelligible mess. Then, the person receiving the message would be able
  285. to retrieve the original message by decrypting with the same string. Brute
  286. forcing doesn't work against the one-time pad, since you could guess many
  287. many wrong keys, and still never be sure if the message you received at
  288. the end was correct. I could just as easily get:
  289.  
  290. HIDE THE NUCLEAR MATERIAL
  291.  
  292. And never be the wiser that I was mistaken. The big problem is that in
  293. order for our target to be able to receive this message, we must figure
  294. out a way to transmit the key to them securely, which we can't do. (Sure,
  295. you could encrypt this key, but you would then be dependent on the
  296. security of that algorithm)
  297.  
  298.   This is where the 'quantum' part of quantum cryptography comes in. The
  299. secret key is sent to the intended destination, with very low chance of
  300. eavesdropping. Clear your minds, it's probably not something you've
  301. thought of before, unless you've been working in quantum physics lately,
  302. in which case, send me an email :) 
  303.  
  304. [ I was just informed by TF that quantum cryptography is also mentioned in
  305. Bruce Schneier's "Applied Cryptography", which I'd recommend to anyone
  306. even remotely interested in cryptography, which means (in my mind) pretty
  307. much everyone. {kynik} ]
  308.  
  309.   Every photon of light has a polarity, which basically means the angle
  310. that its wave moves in. for example, one photon may have a vertical
  311. polarity, so it could roughly be depicted as such:  |  This photon has a
  312. certain up-and-down motion as it travels. Another photon may have a
  313. horizontal polarity, like so:  -  This photon moves back-and-forth as it
  314. moves. Other photons can have any angle conceivable in between, two more
  315. examples being 45 degree angles:  /  \  (Depicting this in text doesn't do
  316. it any justice)  Most light is a jumbled combination of all different
  317. polarities, which I won't get into now.  Polarized sunglasses, for
  318. example, will only allow light of a certain polarity (well, a small set of
  319. them, at least) to pass through the glass.  Quantum crypto uses a very
  320. high-quality polarizing filter to send and receive messages, where each
  321. photon represents a single bit of the key being transmitted.
  322.  
  323.   So, the sender sends out a stream of data, like so:
  324.  
  325.  1     0     1     0     1     1     1     0
  326.  
  327. The sender changes this data into polarized photons, like so:
  328.  
  329.  /     |     /     |     /     /     /     |
  330.  
  331. The receiver has similar filters on his side, which he randomly switches
  332. between:
  333.  
  334.  \     -     \     \     -     \     -     -
  335.  
  336. From New Scientist:
  337.  
  338.     A photon striking a filter oriented in the same direction will always
  339.     pass through. Conversely, a photon striking a filter oriented
  340.     perpendicularly will never pass through. But a photon hitting a filter
  341.     that is diagonal to its own orientation is in a quantum quandary,
  342.     with a 50:50 chance of passing through or being blocked. 
  343.  
  344. So if the sender sends a | photon, and the reveiver uses a - filter, there
  345. is no way the photon would get through. However, if the receiver uses a \
  346. filter, he has a one in two chance of receiving the photon. So, the
  347. message the receiver gets might look something like this:
  348.  
  349. Data sent:  1     0     1     0     1     1     1     0
  350.   Filters:  /     |     /     |     /     /     /     |
  351.  
  352.  Receiver:  \     -     \     \     -     \     -     -
  353.    Result:  N     N     N     Y     N     N     Y     N
  354.  
  355.       Key:  -     -     -     0     -     -     1     -
  356.  
  357.   The first three photons did not pass through, since they were
  358. perpendicular, and would never pass through. The fourth did pass through.
  359. The fifth lost the probability game and was not passed through. The sixth
  360. and last were blocked for the same reason as the first three. The seventh
  361. passed through for the same reason as the fourth, which is because it won
  362. the coin toss and got passed.
  363.  
  364.   The receiver (after enough bits had been sent) would then tell the
  365. sender which bits he received, at which point the passed photons build
  366. the key. In this case, the receiver tells the sender that the fourth and
  367. the seventh bits were transmitted properly, but does not reveal the
  368. values.
  369.  
  370.   You're probably pretty confused right now. I know I was the first three
  371. or four times I read the New Scientist article. Something that may have
  372. occurred to you is eavesdropping. This system is designed to minimize the
  373. possibility of eavesdropping. Since there is only a 50 percent chance that
  374. an eavesdropper would use the same filter as the receiver, and even if the
  375. eavesdropper did, he would still only have a 50 percent chance of picking
  376. up a "properly aligned" photon. The probability that an eavesdropper would
  377. be able to pick any significant set of the photons that the receiver got
  378. is very very small. I neglected to mention the fact that even if the
  379. eavesdropper got every photon, that person could not be sure what the
  380. sender's polarity is, so would have a hard time propagating an identical
  381. message to the receiver.
  382.  
  383.   Whoah. Quite a mouthful. I'm sure I've missed something, but this issue
  384. is far too late and too long already. Go check out the New Scientist
  385. article, and for MTYPWTK (More Than You Probably Wanted To Know), check
  386. out some of the referenced research papers. I'm on a research paper kick
  387. lately, so I blew through one in a few hours. Feel free to email me with
  388. questions or things I should have made clearer.
  389.  
  390. Kynik
  391. kynik@gh0st.net
  392.  
  393. ***********************************************************************
  394.       *** Securing Your Communications (A Guide to VPNs): Prof_UK 
  395. ***********************************************************************
  396.  
  397.   Introduction
  398.   ------------
  399.  
  400.   A VPN (Virtual Private Network) is a secure connection between two or
  401. more networks or computers over an untrusted network (for example the 
  402. Internet). A VPN can provide a much cheaper solution than a dedicated 
  403. direct network connection (such as a T1/E1).
  404.  
  405.   There are many commercial solutions available for creating a VPN, 
  406. many of which use protocols like Microsoft's PPTP (Point to Point 
  407. Tunneling Protocol) and IPSec (others include L2PT and L2F). Firewall 
  408. products like Raptor's EagleNT Borderware and CheckPoint's Firewall 1 
  409. allow easy creation of a secure tunnel over the internet (but sometimes 
  410. using proprietary standards).
  411.  
  412.   Creating a VPN using internet standards, without paying for extra 
  413. software, can be done within *nix. This can be done via a SSH tunnel or 
  414. IPSec. PPTP is quickly becoming more available on different formats 
  415. (Currently it is not as widespread on *nix as IPSec or SSH tunnels, but 
  416. its advantage is ease of use on Windows based machines).
  417.  
  418.   Situation
  419.   ---------
  420.  
  421.   Here we have two Linux firewalls, they each have two network adapters, 
  422. one for the outside connection and one for the internal connection.
  423.  
  424.              ------------                     ------------
  425. Network A ---|Firewall A|--> The Internet <-- |Firewall B|--- Network B 
  426.              ------------                     ------------
  427.  
  428. * I have called the routers Firewall A and B as a VPN would often be 
  429.   implemented through them as they provide a secure point on a network.
  430.  
  431.   If someone on Network A wanted to email information to Company B it 
  432. leaves their secured network, goes across the internet and back into 
  433. Company B's network. The message wasn't encrypted and if the mail 
  434. contained sensitive information, like a username and password, it could 
  435. have been compromised.
  436.  
  437.   So what is required is either a secure mail gateway, that encrypts all 
  438. mail destined for Network B (and vice versa) or we could set up a VPN, 
  439. where any traffic, whether it is Mail, Telnet or HTTP, is encrypted.
  440.  
  441.              ------------                     ------------ 
  442. Network A ---|Firewall A|--> The Internet  <--|Firewall B|--- Network B 
  443.              -----------\                     /-----------
  444.                          --> Encrypted A-B <--
  445.  
  446.  
  447.   Implementations
  448.   ---------------
  449.  
  450. SSH Tunnel
  451. ----------
  452.  
  453.   A SSH tunnel is quite easy to set up and it is quite well documented 
  454. in the Linux mini VPN HOW-TO:
  455.  
  456. http://metalab.unc.edu/LDP/HOWTO/mini/VPN.html
  457.  
  458.   This is a SSH (http://www.ssh.fi/) tunnel across the internet that the 
  459. two machines create and route traffic through. This method is cheap, 
  460. requires a little networking knowledge and has been used by many Linux 
  461. users around the world. It is also quite possible to have an 
  462. individual's machine on a VPN and connected to the internet at the same 
  463. time over a dial-up connection.
  464.  
  465.   I believe that this method doesn't require vast amounts of computing 
  466. power which would allow multiple SSH tunnels to be created, but this is 
  467. not as easy as some of the other methods, as each tunnel would require 
  468. its own account on the machines.
  469.  
  470.   The SSH tunnel can be made very secure (it is the second most secure 
  471. method mentioned here), with a RSA key (that can be up to 4096 bits), 
  472. for user verification and an encryption standard of your choice for 
  473. data transfers (IDEA, 3DES, Blowfish). SSH is widely available and even 
  474. with my windows client (TeraTermPro + TeraTerm Secure Shell Extension) 
  475. I have basic routing through the SSH connection.
  476.  
  477. IPSec
  478. -----
  479.   IPSec is a secure version of IP, encrypting your data at OSI
  480. level 3 (the network level). Actually it is an IPSec packet encapsulated
  481. within IP. IPSec offers similar benefits of SSH tunneling (and more),
  482. except it is implemented at the Kernel level. The easiest and cheapest 
  483. distribution (it's free) for Linux that I have found is FreeS/WAN. 
  484. (http://www.xs4all.nl/~freeswan/). Microsoft has placed IPSec support in 
  485. Windows 2000, OpenBSD also has IPSec support built in.
  486.  
  487.   It is easy and quite flexible. It is basically a Kernel patch and a 
  488. few utilities, setup from within config files. One disadvantage is that 
  489. you will need to know the address of the first router on your 
  490. ISP/Network (this can normally be found with a traceroute). Setting up 
  491. multiple connections is easy, with a config file for each.  The 
  492. documentation is quite good, although somestimes it is a little 
  493. obscure. FreeS/WAN supports IP masquerading, Subnet Extrusion and 
  494. Unencrypted tunnels.
  495.  
  496.   FreeS/WAN is not yet a fully ICSA-certified IPSec implemenation but it 
  497. is interoperable with other available implementations. It supports IKE 
  498. (Internet Key Exchange) through Pluto (a small daemon). IKE makes the 
  499. creation and transportation of your keys secure and simple, allowing 
  500. your keys to be changed automatically. It also allows rekeying during a 
  501. connection, so if someone cracks your key, then they only get a small 
  502. part of your traffic (although that could still prove to be devastating).
  503.  
  504.   This IPSec implementation supports MD5 (128bit) authentication and 
  505. 3DES (168bit) encryption, with added support for SHA (160bit)
  506. authentication.
  507.  
  508. PPTP
  509. ----
  510.   A Microsoft developed standard, it supports IP, IPX and NetBEUI. It 
  511. comes as standard in Microsoft NT4 server and workstation, it is also 
  512. available for Win95 and Win98 for free. The source code is available to 
  513. "third party developers." Like the IPSec protocol it is encapsulated 
  514. within IP packets, that is why it can carry IP, IPX and NetBEUI traffic.
  515.  
  516.   If you wish to have single users connected to a NT Server then this is 
  517. the way to go, but how many people believe in the security in NT?
  518.  
  519.   Clients are available from Microsoft for Win9x, but anything else must 
  520. come from a third party, there are clients available for Linux and more 
  521. are being released, but many belive that PPTP has lost to IPSec.
  522.  
  523.   The standard uses Microsoft PAP and CHAP, within CHAP it supports, 
  524. wait for it, MD4 hashing and DES for authentication. The data 
  525. encryption is either RSA-RC4, (a full 40 bits, WOW Microsoft, real 
  526. secure) or 128bit. Making it the least secure method listed here. I 
  527. could only recommend this if you are un-comfortable with Linux or you 
  528. already have a highly integrated NT system.
  529.  
  530. [ actually, ms-pptp is slightly different from the pptp standard
  531.   (ftp://ftp.ietf.org/rfc/rfc2637.txt).  the pap and chap
  532.   implementations in ms-pptp are also  non-standard.  pptp has been
  533.   shredded by mudge and schneier (www.counterpane.com/pptp.html), and
  534.   multiple vulnerabilities have been found by aleph one, among others.
  535.   avoid.  i mean it.  {ajax} ]
  536.  
  537.   The Final Word
  538.   --------------
  539.  
  540.   IPSec and SSH tunnels are currently the only solutions that I would 
  541. recommend. In the near future watch out for IPSec as a very popular 
  542. standard, supported within hardware etc. (Hell even Microsoft are 
  543. supporting it in their next version of NT). Within the project I am 
  544. involved in (Gh0st.net) we will be using a mixture of these methods, 
  545. depending on the situation (ie. The OS, availability of software etc.)
  546.  
  547.   I should also mention that by having a VPN you are increasing the risk 
  548. of an "insider" attack, as you are basically giving all the users on 
  549. the other network the same access as your users. You should keep in 
  550. mind that even if you have an acceptable use policy in place, they 
  551. might not. It is a good idea to set up some simple protective measures 
  552. on your firewall to reduce the risk of such attacks.
  553.  
  554. [ you are also still at the mercy of the intermediary routers between
  555.   the firewalls to deliver the traffic intact and consistantly.  the
  556.   only real cure for that is a dedicated connection, which is exactly
  557.   what VPNs are designed to replace.  note also that VPNs are no
  558.   substitute for encrypted channels at the protocol level; just because
  559.   you're using IPSec doesn't mean you can go back to rsh. {ajax} ]
  560.  
  561.   Within the next 2 - 3 years we should see IPv6 come along. This has 
  562. built in support for encryption, making things like IPSec obsolete. I 
  563. am looking forward to IPv6, but it is believed that as a large part of 
  564. the encryption key has been chosen/approved by the NSA to make it easy 
  565. for them to crack it. An extra layer of security over the top provided 
  566. by its users should be enough to keep the spooks at bay.
  567.  
  568.   If you are serious about your security you should look closly at these 
  569. methods. You should be using SSH for any shell account, especially 
  570. those that contain sensitive communications.
  571.  
  572.  prof_uk@gh0st.net
  573.  
  574. Sources:
  575.     Linux Mini VPN HowTo
  576.     FreeS/WAN documentation.
  577.     Microsoft PPTP documentation.
  578.     Various others.
  579.  
  580. A Gh0st.net text - Published with Authors permission
  581. ----------------------------------------------------
  582. Gh0st.net - The Ultim8 Security Concept
  583. http://www.gh0st.net/
  584. Send us your spare hardware !!! please...
  585.  
  586. ***********************************************************************
  587.       *** Future Issues
  588. ***********************************************************************
  589.  
  590.                                      Securing X : Ajax
  591. Creating Restricted ("Sandboxed") User Accounts : Fict
  592.  
  593.                                  Other articles : c_routine
  594.                                                 : echo8
  595.  
  596. ***********************************************************************
  597.       *** Credits
  598. ***********************************************************************
  599.  
  600.                Editor:  Kynik <kynik@gh0st.net>
  601.             Co-editor:  ajax <ajax@gh0st.net>
  602. Article Contributions:  Phatal <phatal@gh0st.net>
  603.                         Prof_UK <prof_uk@gh0st.net>
  604.  
  605. ***********************************************************************
  606.       *** Subscription
  607. ***********************************************************************
  608.  
  609. To subscribe to this 'zine:
  610.   email kynik@gh0st.net or napalmzine@hotmail.com with a subject of
  611.   SUBSCRIBE
  612. To unsubscribe:
  613.   email kynik@gh0st.net or napalmzine@hotmail.com with a subject of
  614.   UNSUBSCRIBE
  615.  
  616. Submissions, questions, comments, and constructive chaos may also be
  617. directed to kynik@gh0st.net, napalmzine@hotmail.com or any of
  618. the contributors
  619.  
  620. ***********************************************************************
  621.  
  622.