home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / ati.35 < prev    next >
Text File  |  1992-09-26  |  26KB  |  471 lines

  1.  
  2.     *****    *********    *******
  3.    *     *       *           *
  4.   *       *      *           *
  5.   *********      *           *
  6.   *       *      *           *
  7.   *       *      *           *
  8.   *       *      *        *******
  9.  
  10.    Issue #35   March 29, 1989
  11. Happy Birthday to The Operator (201) !!
  12.  
  13.  
  14.  **************
  15.  ** YIPPIE!    **- - - - - - - - - - .
  16.   **************                    /
  17.  /                                 /
  18. /                                 /
  19. Activist Times, Inc. ATI is a
  20. journalistic, causistic, /
  21.    /cyberpolitical      /
  22.   /organization,       /  4 more info?
  23.  /trying to           /  send SASE
  24. /help y'all          /  stamps???
  25. change the world    /    to:
  26. radically, in less /  ATI
  27. than two minutes  /   P.O. Box 2501
  28. ..of course!    /    Bloomfield, NJ
  29. - - - - - - -                   07003
  30.  
  31.  
  32.  
  33. Note the new address! Of course..
  34. The only difference is that your lovely
  35. correspondence will go to yours truly,
  36. Ground Zero.
  37.  
  38. Ok, here's some of the correspondence
  39. we've gotten lately. Keep the feedback
  40. coming. We love to hear from our
  41. readers, even if it's criticism.
  42.  
  43. :.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.
  44.  
  45. From: Anonymous  Location: Unknown
  46.  
  47. Finally got all of ATI34... Just a few comments.
  48.  
  49. NJ Bell isn't "favoring" AT&T over the other carriers. It's merely engaging in
  50. the common business of selling information on its customers. Name one business
  51. that doesn't do this, I'll show you one missing out on a nice source of easy
  52. profit.
  53.  
  54. The New Age club: is it any worse than any of the politically correct
  55. movements (the New Age movement, that is)? A couple of days ago I went down to
  56. the low-rent/low-iq/high-crimerate section of town and started collecting some
  57. of the political posters. The following was taken from a flyer advertising a
  58. feminist rally to oppose pro-lifers:
  59.    The Link Between Forced Reproduction and Forced Sterilization!
  60.    Speaker: Elizabeth Thacker from the Revolutionary Communist Youth Brigade
  61. I won't bother with the rest; it was a paranoid ramble about how white males
  62. were opposing abortion to force women into being sterilized as the only means
  63. of birth control. I could give more examples, like a press statement from the
  64. NAACP regarding a recent civil rights decion by the federal government
  65.  The New Age movement is no worse than any other mass movement; in fact, by
  66. your standards they should be the best. Don't they show concern for the
  67. environment, the arms race, and poverty, and believe in Universal Love and
  68. all the other things your average 60's-leftover leftist advocates but has
  69. enough sense not to follow.
  70.  
  71. Regarding the Tau Kappa Et advocates but has
  72. enough sense not to follow.
  73.  
  74. Regarding the Tau Kappa Epsilon poster: was it any more frightening than the
  75. self-righteous censorship practiced by yourself and the other campus
  76. feminists?
  77.  
  78. Question yourself as well as others
  79.  
  80.  
  81. -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-
  82.  
  83. GZ's reply: I do question myself,quite
  84. often, in fact. You brought up a good
  85. point about NJ Bell, which I can agree
  86. with.  However, your refernce to the
  87. "low rent/low-iq" part of town shows
  88. an obvious bias against the poor. And
  89. I am all too familiar with the
  90. Revolutionary Communist Youth Brigade,
  91. which often takes extreme stances on
  92. issues, but I must say that there truly
  93. have been many instances in which the
  94. poor have undergone forced steriliz-
  95. ation. And you cannot deny the fact
  96. that regular means of birth control are
  97. not readily accessible by poor women.
  98. If these methods were available to poor
  99. women in the first place, there would
  100. be little need for abortions or ster-
  101. ilization. And as far as censorship of
  102. the TKE posters, I believe that I have
  103. the right to remove materials that are
  104. both extremely offensive and, more
  105. importantly, dangerous to women.
  106.  
  107. -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-
  108.  
  109. From: The Worm   Location: 203
  110.  
  111. I enjoy reading ATI very much. Are you the originator of this magazine?
  112.  
  113.  
  114. :.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:
  115.  
  116. GZ's reply: No, Prime Anarchist (203)
  117. was the originator of ATI last summer.
  118. When he went into the Army last
  119. November, I took over the writing and
  120. distribution, along with Fah-Q and
  121. The Operator (201) and our staff,
  122. consisting of Cygnus (203) and The
  123. Happy Hacker (412), and other occasion-
  124. al contributors. Thanks for your
  125. continued support!
  126.  
  127. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  128.  
  129.  
  130. Ok, now for something that I think
  131. you'll enjoy. We don't have the Doc
  132. Telecom/Raider article ready yet, so
  133. we will grace you with an article on
  134. UNIX which we hope you'll find very
  135. informative. Don't flinch, just read
  136. it. Maybe you'll learn something..
  137.  
  138.        ?"Striving for Unix Security"                 ?
  139.        ?      Typed in by Nightcrawler for Activist Times, Inc.      ?
  140.        ?   Originally presented in Computerworld -- March 20, 1989   ?
  141.  
  142.    Last November's well-publicized worm attack struck more than Internet's
  143. Unix-based electronic mail system.  The operating system and AT & T, its
  144. major developer, are also suffering from the impact.  Other potential
  145. victims may be corporations and governments that have accepted Unix for
  146. its functionality and portability.
  147.    Unix has a reputation for being insecure.  But is it inherently insecure?
  148. The question has enormous economic, political and techonological sensitivity
  149. but it and others must be answered.
  150.    The facts are that Unix's security depends on the version of the operating
  151. system being used, what the systems administrator has established as controls
  152. and what pressures for security improvements develop from the government
  153. corporations and even AT & T.
  154.    What are the security problems associated with using the Unix operating
  155. system?  How can IS best safeguard information running on Unix-based systems?
  156. What specific approaches to improving the security of Unix systems will be
  157. effective?
  158.  
  159.       "Unix popularity"
  160.    Secure or not, there is no doubt that Unix is popular.  The results of a
  161. recent survey of Unix users indicate that the reasons for Unix's growing
  162. popularity among users range from its portability and cost-effectiveness to
  163. its proven success in other organizations.  Certain companies have little
  164. choice in whether to select Unix, because the software programs best suited
  165. for their needs are often Unix-based.
  166.    According to the survey, the biggest barrier to increasing Unix usage is
  167. the lack of trained technical expertise, the lack of compatibility and the
  168. lack of application software.  Framingham, Mass.-based market research firm
  169. International Data Corp. has cited the lack of proven commercial and
  170. application software performance and the standards confusion as also working
  171. against Unix.
  172.    Interestingly, security was not mentioned once in the survey results, even
  173. though the questions were asked in December, during the height of the publi-
  174. city surrounding the Internet virus attack.  Yet security obviously should
  175. be a concern to the more than two-thirds of the respondents who indicated
  176. that they were using communications links between Unix and non-Unix systems
  177. for file transfer, terminal emulation, Transmission Control Protocol/
  178. Internet Protocol, and E-mail.
  179.    Unix's popularity is partly because of the variety of Unix-based products
  180. out today.  But because of the independent development work that has been
  181. done on Unix, the user is often faced with the fact that one Unix product is
  182. not always the same as another.  In reality, there are a number of Unix
  183. versions that share only certain features and security vulnerabilities.
  184.    Unix's ready availability and portability have caused it to be the
  185. operating system of choice for both academicians and new companies develo-
  186. ping computer systems.  Vendors that use it as the operating system for a
  187. hardware platform tailor Unix to suit their own needs.  Usually this
  188. tailoring occurs inside the kernel.
  189.  
  190.    "What is Unix, really?"
  191.    Unix is composed of a set of tools and applications that run on top of a
  192. base, or kernel, that handles the low-level functions.  The tailoring inside
  193. the kernel would not be readily visible to users even though it may be
  194. extensive.
  195.    For example, Unix is notorious for having a file system that is hard to
  196. repair and maintain.  Thus, some vendors completely rewrite the file system
  197. internals in hope of improving their market edge and the stability of their
  198. system.  While that vendor's system may be better, the result is that Unix
  199. often becomes a label on a set of services that appear to be the same to
  200. the user but are in fact very different inside.
  201.    The University of California at Berkeley has become the center for much
  202. of the academic development that is now the basis for one of the two major
  203. versions of Unix available in the market -- Unix Version 4.2.  AT & T's
  204. Unix System V, whose latest release -- Version 3.2, available since last
  205. fall -- contains major improvements in security.
  206.    The Berkeley and AT & T versions are similar in some ways, but they are
  207. different enough to cause confusion.  While many of the basic tool kits
  208. are the same, there are enough significant differences to warrant a parti-
  209. tioning of the market.  Some vendors have chosen System V, and others have
  210. chosen 4.2.  Not all of the applications running on one system run on the
  211. other.
  212.    The industry has recognized these problems and has, for this and other
  213. reasons, tried to organize a "standard" Unix.  There are competing organi-
  214. zations trying to create the standard Unix, including the Open Software
  215. Foundation (OSF), Unix International, Inc., the Institute of Electrical and
  216. Electronics Engineers (IEEE) in association with the National Institute of
  217. Standards and Technolog (NIST) and X/Open Consortium Ltd.  The hope is that
  218. standardization will help make the operating system more consistent and thus
  219. more secure.
  220.    As the standardization and security certification efforts heighten, more
  221. and more inspection of the development process and the structure of the
  222. actual code will be required.  So far, the lack of development controls has
  223. created a potential for undesirable code to reside within the system and to
  224. be difficult to find.
  225.    But these weaknesses may also portend Unix's greatest strength: The
  226. operating system's very openness and the scrutiny devoted to it will make
  227. it difficult for the bugs to remain in place forever.  Since no single
  228. vendor has control over Unix, no single vendor can control or cover up the
  229. problems.  Over the next few years, most of the unknowns in Unix hopefully
  230. will be understood and repaired.
  231.  
  232.       "Unix insecurity"
  233.    The fact remains that Unix does have many sceurity vulnerabilities that
  234. are well known to computer and network managers.  These weaknesses are also
  235. well known to hackers, computer hobbyists and others who may be interested
  236. in testing their technological skills.  They have easy access to published
  237. articles, Unix documentation and bulletin-board information sources on
  238. back doors into Unix.
  239.    The Unix security problem is composed of Unix-specific and non-Unix-
  240. specific elements.  Unix-specific sceurity risks are those inherent in the
  241. architecture of th eoperating system and therefore are not likely to
  242. disappear from most existing Unix systems in the near future.  Included in
  243. this classification are the "superuser" user category, which provides
  244. universal access, and the "setuid" and "setgid" system calls.
  245.    Non-Unix-specific security risks are those associated with the normal
  246. usage of computer systems and software.  On a Unix system, these can lead
  247. to great damage because of how Unix functions.  Included in this category
  248. are the risks in having software conatin back doors or Trojan horses as
  249. well as unsecured physical locations where networks, computer rooms,
  250. terminals, tapes and disks can be accessed by unauthorized persons.
  251.  
  252.    "Unix-specific issues"
  253.    The inherent operating qualities of Unix create a vulnerability that opens
  254. the doors to some security attacks.  For the Unix-proficient, these struc-
  255. tures can be summarized in the superuser, setuid and setgid functions.  A
  256. user who becomes a superuser is able to remove all the security barriers that
  257. exist within Unix.  Thus, one problem deals with keeping unauthorized users
  258. from becoming superusers.  This problem is common to a variety of Unix
  259. systems and has a rather standard set of administrative solutions.
  260.    Many of the tools and utilities in Unix need to change modes into
  261. superuser for a brief period of time in order to reach some service that
  262. the system calls.  When properly executed, these place the program executing
  263. them into superuser status.  In most cases, such programs are well debugged
  264. and there is little risk of decreasing the stability of the system.  However,
  265. teh existence of a mechanism that allows the garnting of unlimited privileges
  266. to some programs can be easily exploited.  The xeploitation can occur through
  267. poor design or through maliciousness.  There are many documented cases of
  268. poorlydebugged and/or maliciously designed programs being run in this mode
  269. and creating inadvertent or intentional damage.
  270.    In one case, an administrator wrote a program that, among other things,
  271. allowed users store information in certain privileged directories.  The
  272. program used a file, itself in a privileged directory, to control the
  273. directories that were to be written into.  Unfortunatley, the file contained
  274. an entry for its own directory.  A user saw this and rewrote the entire file,
  275. giving himslef the ability to write into any directory in the system.  Were
  276. he malicious, he could easily have placed viruses, Trojan horses, back doors,
  277. or other programs in any system or user directory.
  278.    Thus, any program capable of reaching superuser status needs to be care-
  279. fully managed and certified.  In an environment that is open and free, what
  280. often happens instead is that software can be passed from one machine to
  281. another without proper certification.  In one experiment, a researcher gave
  282. one such maliciously designed program to a nonprivileged Unix installation
  283. user and observed its migration to the status of a privileged program within
  284. a few days.
  285.    Software travels quickly, and seemingly useful software travels even more
  286. quickly.  Thus, while the mechanism within Unix can be safeguarded, it is
  287. more difficult to ensure that the people around Unix will act with the
  288. proper caution.
  289.  
  290.  "Non-Unix-specific issues"
  291.    This scenario leads to the non-Unix-realted aspects of security.  There
  292. are two popular methods for attacking a computer system -- a Trojan horse
  293. and a back door.  These two types of attacks are used in many types of
  294. systems, not just Unix systems.   A Trojan horse is a program that contains
  295. code whose instruction is to do some kind of damage.
  296.    For all practical purposes, the program provides some useful service.
  297. However, it also contains logic that will do something other than what the
  298. program was intended to do.  These Trojan hore programs have caused a
  299. variety of damage, ranging from corrupting files to surreptiously sending
  300. files across a network to someone who otherwise would not have access to
  301. the transferred data.
  302.    A back door is similar to a Trojan horse except that it is a piece of code
  303. that is left behind to be triggered by an outside agent.  The person who
  304. inserted the back door activates the code.  Once activated, it responds to
  305. the commands of the intruder.  The Internet virus in the Unix E-mail system
  306. allegedly came in through such a back door.
  307.    In Unix, these and similar attacks pose special dangers because, by
  308. judicious manipulation, the attacker can become a superuser and gain access
  309. to anything in the machine.  These unsophisticated computer attacks can be
  310. very effective in Unix, more so than in some other systems.
  311.  
  312.       "Other openings"
  313.    In addition to ecternally produced Trojan horses and back doors, two
  314. mechanisms within Unix are important to security.  When users enter a command
  315. in Unix, the system searches for the program named by that command along a
  316. search list of names defined by the variable "PATH."  If this search list is
  317. altered in some fashion, everyday users can be invoking Trojan horse programs
  318. that are disguised to look like standard programs.  In general, PATH is set
  319. up to search through a standard set of drirectories for the program.  If PATH
  320. is altered to search through a directory that has not been allocated privi-
  321. leged status and does not belong to the user typing commands, then any
  322. program placed in that directory could be chosen before the standard program.
  323. Thus, one alteration to PATH can lead to an endless set of bogus programs.
  324.    A security audit product currently on the market uses such a technique to
  325. determine if the security of the system has been breached.  The security audit
  326. program masquerades as the common utility "ls."  When "ls" is invoked, a
  327. security audit is done in addition to the normal work "ls" usually performs.
  328. While this use of the mechanism is for security reasons, other uses may not
  329. be for that purpose.  Ensuring that PATH is not altered can control accidental
  330. triggering of malicious programs.
  331.    The sceond major security concern found within Unix is the connection of
  332. the system to the network.  Unix systems, by and large, tend to be connected
  333. to networks.  Hiwever, besides their valuable use as user and data
  334. connectors, networks can also be thought of as vehicles for bringing in
  335. uncertified software and sending out private data.
  336.    Unix has many tools that will alow it to become part of the growing commu-
  337. nity of newtwork users within the industry.  The Unix-to-Unix Copy Program
  338. is one such mechanism that allows the system to send and receive mail and
  339. script files from users on other systems.
  340.    In addition, network file systems represent another threat by requiring
  341. users to reach across the network for their file systems.  This intimate
  342. link between users and their file systems can potentially be more easily
  343. intercepted than when this communication takes place within a single internal
  344. system.  The network in effect puts the Unix system out in the open, where it
  345. may be more vulnerable to access attempts.
  346.    Network connectivity also creates a need for adequate physical security.
  347. Many precautions must be taken to provide enough security for a Unix system
  348. just as for any other system.  While Unix's physical sceurity requierments
  349. are no different from any other system, the availability of ways to connect
  350. to other systems over the network, local or worldwide, makes physical
  351. security harder to achieve than with other systems of lesser capability.
  352.  
  353.        "Securing Unix"
  354.    While it may appear that Unix users are without protection, that is not
  355. the case at all.  While Unix is not as strong as many in information
  356. security would like, newer versions of Unix have improved security, and
  357. additional tools are available to make Unix more secure.  There are also
  358. future developments that will increase the ease of security management.
  359.    Systems using Unix can be better protected.  Yet, they are only as secure
  360. as their systems administrators allow them to be.  The security of any
  361. operating system can be attributed directly to how well that system has been
  362. administratively reviewed and secured.
  363.    IS must set up accounts, create passwords, add new software to the systems
  364. and give access rights to various pieces of data.  The dynamics of admini-
  365. stering a system dictate ongoing change in the access and relationship of the
  366. various accounts, files and programs.  Without careful and deliberate
  367. execution, the best automated mechanisms can be subverted.
  368.    Beyond the system administrators, the vendors of systems with known
  369. weaknesses also have responsibilities to pay more attention to system
  370. security.  They need to provide information and pass on timely patches to
  371. their customers when holes are discovered in their systems.  They will have
  372. to work to increase their systems' security to stem lost sales opportunities
  373. as well as to prevent potential lawsuits, which, even if unsuccessful, can
  374. become public relations nightmares.
  375.    While there may not always be enough pressure put on vendors solely by
  376. corporations requiring a secure Unix, the federal government has been quite
  377. active in seeking ways to induce security within the vendor community. Over
  378. the next few years, the government will strengthen the security requirements
  379. of all the systems -- Unix or otherwise -- that it procures, and as
  380. commercial vendors comply with these regulations, these products will become
  381. available to the private sector.  Thus, systems purchased in 1992 should, in
  382. all likelihood, have significant security improvements over today's systems.
  383. In any case, the government-vendor cooperatie relationship can be examined in
  384. a number of ways.
  385.    The current conflict over standards affects Unix security, and that is
  386. what links the vendor community with the federal government, which holds a
  387. major stake in Unix security.  (The government purchased $1.93 billion worth
  388. of Unix systems in 1988, with approximately two-thirds of that eramarked for
  389. the defense agency.)  According to recent published reports, US Department of
  390. Defense officials are so concerned about the security aspects of both AT &
  391. T's System V and OSF's Unix offering that they may try to force the two
  392. groups together to come up with an acceptable operating system.
  393.    Recently, in response to the latest outbreak of computer viruses, the
  394. Defense Department formed the Computer Emergency Response Team (CERT).  CERT
  395. is a group of experts who will be available to fly to federal sites around
  396. nation to assist in fighting viruses.  Last December, /Usr/Group, the Unix
  397. trade association, applauded the establishment of CERT and suggested that the
  398. computer industry supplement these government efforts by agreeing on standard
  399. procedures for dealing with emergencies such as viruses.  The user group
  400. recommended considering the best way to disseminate information when computer
  401. networks are artificially congested through viruses or other exceptional
  402. network problems.
  403.    The government also supports Unix security improvements through its
  404. testing procedures.  In late 1986, the National Security Agency's National
  405. Computer Security Center studied a prototype secure system derived from
  406. AT & T's Unix System V, Release 2.  The study assigned that system with the
  407. B2-level of assurance requirements defined in the Trusted Computer System
  408. Evaluation Criteria (TCSEC).  The study concluded that is possible to build
  409. a B2, B3, or A1 system with an interface very much like that of Unix.
  410. However, it also concluded that major problems exist with today's common
  411. Unix implementations.
  412.    Fortunately, vendors have started to respond to the government's security
  413. concerns.  Several firms have announced secure versions of Unix to help them
  414. capture contracts with organizations such as aerospace companies.  The
  415. Department of Defense issued Directive 5200.28 last year, requiring that by
  416. 1992 virtually all multiuser computer systems meet at least the C2 level of
  417. the TCSEC.  This level provides for need-to-know protection, audit capabi-
  418. lity, and user accountability.  Certain vendors have announced that they are
  419. seeking even higher levels of security.  AT & T's next release of Unix is
  420. expected to have C2-level security features.
  421.    In addition, the Department of Commerce's NIST, which develops standards
  422. for the civilian agencies of the federal government and interfaces with the
  423. private sector, has a Unix security project.  Posix is concerned with
  424. security standards efforts associated with IEEE P1003.6, which is an
  425. inetrface-specific standard.  The objectives and scope of this effort are to
  426. establish functional interface standards consistent with but not limited by
  427. the TCSEC.  Elements of Posix wil include basic security mechanisms, discre-
  428. tionary access controls, auditability mechanisms and nondiscretionary access
  429. controls.
  430.    Without a doubt, Unix security will improve over time.  How it will
  431. improve and the costs involved in increased security are less certain.
  432. Those decisions await the push of an organized IS community.
  433.    IS has a major stake in improving Unix security, but only such that the
  434. security serves other IS needs.  If upgrading Unix security interferes with
  435. information flow or complicates network management, it will continue to
  436. receive insuffiecient attention.  A balance between production and protec-
  437. tion will have to be addressed.
  438.    IS managers have an absolute right to impress upon vendors their interest
  439. in security improvements within certain rpoduct lines.  IS can also make it
  440. quite clear to the Unix standards groups that these organizations must agree
  441. on security as a priority area, aside from their other disagreements
  442. concerning standards.
  443.    Finally, IS can advise and work with the government to define the security
  444. needs of the private sector.  Firms should get into both the definition and
  445. decision loops at this time or be prepared to stand around and complain after
  446. some very essential decisions have been made.  By that time, it may be too
  447. late to do very much.
  448.    The Internet virus attack brought Unix security problems out into the
  449. open.  Ironically, the attack took place while major efforts were already
  450. under way to improve the security of this operating system.  Eventually,
  451. secure Unix may no longer be a contradiction in terms.
  452.  
  453. ============================================================================
  454.  
  455.  
  456. Did you like it? I hope so. Thanks a
  457. bunch to Nightcrawler (516) for
  458. contributing it!
  459.  
  460. Welp, that's all for ATI35. ATI36
  461. will be out within the next week. We
  462. promise. Look forward to a LOT of
  463. good stuff. In the meantime, stay
  464. cool, and remember....It's better to
  465. be pissed off then pissed on!
  466.  
  467. Ciao...
  468.  
  469.  
  470. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  471.