home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Internet Tools 1995 April / Internet Tools.iso / security / firewall.Z / firewall
Encoding:
Text File  |  1991-06-25  |  60.0 KB  |  1,323 lines

  1.  
  2. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  3.  
  4. Message-Id: <9104251558.AA20655@skippy.umiacs.UMD.EDU>
  5. From: smb@ulysses.att.com
  6. To: Keith McNeill <mcneill@udel.edu>
  7. Cc: mo@messy.bellcore.com, sun-nets@umiacs.umd.edu
  8. Subject: Re: Need firewall telnet/ftp gateway 
  9. Date: Thu, 25 Apr 91 11:58:07 EDT
  10. Sender: Sun-Nets-request@umiacs.UMD.EDU
  11.  
  12. Also see Bill Cheswick's paper in the Summer '90 (Anaheim) Usenix
  13. proceedings, on the application-level gateway we use.  Among other
  14. things, we don't require -- or permit -- logins on the gateway
  15. machine.  Incoming users must log in as ``guard'', which goes
  16. through a challenge/response protocol with a hand-held authenticator
  17. the user must have.  There are too many password collectors on the
  18. Internet....
  19.  
  20.  
  21.         --Steve Bellovin
  22.  
  23. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  24.  
  25. Date: Fri, 26 Apr 91 00:42:15 +0200
  26. From: geertj@ica.philips.nl (Geert Jan de Groot)
  27. Message-Id: <9104252242.AA25920@philica.ica.philips.nl>
  28. To: sun-nets@umiacs.umd.edu
  29. Subject: Re: need firewall
  30. Sender: Sun-Nets-request@umiacs.UMD.EDU
  31.  
  32. [I can't remember wether or not it is allowed to have discussions on sun-nets;
  33. if not, I apologise for the protocol error..]
  34.  
  35. It has been said that:
  36. >Only allow connections with port numbers > 1000, and a machine is safe.
  37.  
  38. Unfortunately, it isn't that easy.
  39. First, one has to switch off UDP completely, I'm afraid. Usually, on UDP
  40. port 2049, one finds the NFS server. It takes a lot of effort to get data
  41. this way, but it is possible. There might be other services on high UDP
  42. numbers too.
  43.  
  44. Second, usually there are TCP services on ports > 1000. If I look at 
  45. the machine I'm typing now, I see that ypbind is reachable on port
  46. 1027. I think (but haven't tried) that it is possible to obtain a NIS
  47. copy from /etc/passwd that way.
  48.  
  49. 'netstat -a', and 'rpcinfo -p' shows most of the evil.
  50.  
  51. Does anybody have s solution for these problems? I can think of disabling
  52. all RPC functions, NIS, NFS, and some 'classic' WKS services, but that
  53. cripples the machine making it useless for almost anything else.
  54. There must be a better way. Am I wrong here?
  55.  
  56. Geert Jan
  57.  
  58.  
  59. --8<--nip-nip---------------------------------------------------------------
  60. "We trained hard - but it seemed that every time we were beginning to form up
  61. into teams, we would be reorganized. It was to learn later in life that we tend
  62. to meet any new situation by reorganizing, and a wonderful method it can be
  63. for creating the illusion of progress while producing confusion, inefficiency,
  64. and demoralisation." - Petronius, 100 BC
  65.  
  66. Geert Jan de Groot, Philips ICA, Weisshausstrasse 1, 5100 Aachen, Germany
  67. Email: geertj@ica.philips.nl or ..!hp4nl!philica!geertj
  68. Phone: +49 241 6003 714  FAX: +49 241 6003 709
  69.  
  70. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  71.  
  72. Message-Id: <9104260219.AA09827@bellcore.bellcore.com>
  73. To: geertj@ica.philips.nl (Geert Jan de Groot)
  74. Cc: sun-nets@umiacs.umd.edu, mo@messy.bellcore.com
  75. Subject: Re: need firewall 
  76. In-Reply-To: Your message of "Fri, 26 Apr 91 00:42:15 +0200."
  77.                 <9104252242.AA25920@philica.ica.philips.nl> 
  78. Date: Thu, 25 Apr 91 22:19:24 -0400
  79. From: mo@messy.bellcore.com
  80. Sender: Sun-Nets-request@umiacs.UMD.EDU
  81.  
  82. Yes, there are a few ports up there you might want to protect,
  83. but they are relatively easy to find, and are probably isolated
  84. to just a few machines (YP servers, etc), so this is still a
  85. very reasonable approach.  In particulary, it doesn't wreck
  86. the notion of "your workstation IS on the the network" like
  87. the simple-minded one-trusted-host gateway approach.
  88.  
  89. But it is VERY important to use something like a Cisco which
  90. was DESIGNED for this kind of task....
  91.  
  92.     Cheers,
  93.     -Mike
  94.  
  95. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  96.  
  97. Message-Id: <9104260222.AA09879@bellcore.bellcore.com>
  98. To: brent@napa.telebit.COM
  99. Cc: brisco@pilot.njin.net, mo@messy.bellcore.com,
  100.         Keith McNeill <mcneill@udel.edu>, sun-nets@umiacs.umd.edu,
  101.         mo@messy.bellcore.com
  102. Subject: Re: Need firewall telnet/ftp gateway 
  103. In-Reply-To: Your message of "Thu, 25 Apr 91 16:58:22 PDT."
  104.                 <9104252358.AA14093@napa.TELEBIT.COM> 
  105. Date: Thu, 25 Apr 91 22:22:21 -0400
  106. From: mo@messy.bellcore.com
  107. Sender: Sun-Nets-request@umiacs.UMD.EDU
  108.  
  109.  
  110. You don't actually have to axe EVERYTHING.  Again, you can selective
  111. axe things on a host-by-host basis, and you can leave some services
  112. even in the "well known port" area if you trust the implementation
  113. on the selected machines.  Yes, you can knee-jerk, or you can do
  114. a little more work and preserve more.
  115.  
  116.     -Mike
  117.  
  118. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  119.  
  120. Subject: Re: Need firewall telnet/ftp gateway 
  121. In-Reply-To: Your message of Thu, 25 Apr 91 14:49:51 EDT 
  122. Reply-To: brent@napa.telebit.COM
  123. Date: Thu, 25 Apr 91 16:58:22 -0700
  124. From: Brent Chapman <brent@napa.telebit.COM>
  125. Sender: Sun-Nets-request@umiacs.UMD.EDU
  126.  
  127. #     I had set up a similar configuration for a (nominally) "secure"
  128. # system here at Rutgers.    On the cisco router closest to the machine,
  129. # I only allowed connections with port numbers > 1000 (where the
  130. # machine started allocating ports for outgoing connections).  Since
  131. # the remote hosts must contact a WKS, and the WKSs are below 1000,
  132. # they would fail.   Outbound connections behave properly, though.
  133.  
  134. Not all well known services are below 1024.  The _published_ ones are,
  135. but there's one particularly troublesome one that isn't, and that's
  136. the X window system.  X listens at port 6000.  I don't know enough
  137. about X to know whether or not somebody can read what's displayed on
  138. my screen when I'm running X, but I assume that they can.  If you
  139. don't want "outsiders" to be able to do this, you need to block port
  140. 6000 as well as ports below 1024.
  141.  
  142. Further, you probably want to block all UDP packets, regardless of
  143. port.  About the only service that this cuts off that you might really
  144. care about is Domain Name Service (port 53).  The reason for cutting
  145. off UDP packets is that RPC-based services (such as NFS) show up at
  146. more-or-less random UDP port number (assigned by the 'portmap'
  147. process) in the <1023 range.  I say "more or less" random, because
  148. they're probably too random to allow you to effectively block _just_
  149. the ports that NFS is going to use, but not random enough to keep an
  150. outsider from being able to find them (after all, he only has 1024
  151. different possibilities to check).
  152.  
  153.  
  154. -Brent
  155. --
  156. Brent Chapman                                   Telebit Corporation
  157. Sun Network Specialist                1315 Chesapeake Terrace
  158. brent@telebit.com                Sunnyvale, CA  94089
  159.                                                 Phone:  408/745-3264
  160.  
  161. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  162.  
  163. Date: Fri, 26 Apr 91 15:42:45 EDT
  164. From: blknowle@frodo.JDSSC.DCA.MIL (Brad L. Knowles)
  165. Message-Id: <9104261942.AA15526@frodo.jdssc.dca.mil>
  166. To: sun-nets@frodo.JDSSC.DCA.MIL
  167. Subject: Re: Need a Firewall system...
  168. Sender: Sun-Nets-request@umiacs.UMD.EDU
  169.  
  170. Folks,
  171.  
  172. Keith McNeill (<mcneill@udel.edu>), says
  173. (in <9104251025.aa08966@louie.udel.edu>):
  174.  
  175. KM> We are setting up an internet gateway at work.  Currently, we're going
  176. KM> to set it up as a firewall system. 
  177.  
  178. And later asks for help setting up a proxy-ftp and proxy-telnet system.
  179.  
  180.     My first question is: Why a firewall system?  Is it because David
  181. Curry in "Improving the Security of Your Unix System" recommends it?
  182.  
  183.     Mitch Wright, System Administrator for a large network of machines
  184. owned by 7th Communications Group of the United States Air Force (here in
  185. the Pentagon), administrator for the Sun-386i mailing list, and in
  186. general, a knowledgeable kind of guy about Unix says that a firewall
  187. system is not necessary if you set up the security on all of your systems
  188. to be as good as that of your proposed firewall system.  Additionally,
  189. Mitch says that if you are dependant upon your firewall system to protect
  190. you from system crackers, and they crack into your firewall system (based
  191. upon the presumption that no useful system is 100% cracker-proof), then
  192. you are left wide open to any attacks they may make.  In fact, you may be
  193. even more vulnerable because the security on your other system might be
  194. even more lax than it would be otherwise, because you were lulled into a
  195. false sense of security because of your firewall system.  It was Mitch's
  196. arguments that convinced me that David Curry was wrong, perhaps even
  197. dangerously so.
  198.  
  199.     The short of it is, with good security practices on all of your
  200. machines, nothing like what happened to Clifford Stoll (written about in
  201. "The Cuckoo's Egg") is likely to happen to you.  No matter what machine
  202. they crack into, it is just as tough for them to crack into any of your
  203. other machines as it was for them to crack into the first.  Yes, it does
  204. require additional work on your part, but with good perl and rdist
  205. scripts, combined with cron jobs, you should be able to reduce this
  206. workload significantly.  Additionally, you really do get a lot more
  207. security, not just the illusion of more security.
  208.  
  209.     If you want to talk to Mitch directly on this subject, so that he can
  210. get into a more detailed discussion of the subject, his e-mail address is
  211. "mitch@hq.af.mil".
  212.  
  213. My second question is: Do you really know what you would be letting
  214. yourself into by trying to set up a proxy-ftp and proxy-telnet system?
  215.  
  216. Two vendors that I am aware of have done this in the past (although they
  217. may or may not currently have this kind of set up), Sun Microsystems and
  218. Digital Equipment Corporation.  Both had to write their own custom
  219. proxy-ftp and proxy-telnet software, which they appear to have kept
  220. proprietary.  I understand that there is some work going on in an IETF
  221. about standardizing on this kind of thing, but I don't know how far along
  222. they are.  Jon Postel might be able to update you, but I would guess that
  223. he has so many RFC's that he is editing that he doesn't really have the
  224. time to stay up-to-date on this stuff.
  225.  
  226. Mike (mo@messy.bellcore.com), later says (in
  227. <9104251505.AA04390@bellcore.bellcore.com>):
  228.  
  229. MO> Another alternative is to install (for example) a Cisco gateway that
  230. MO> allows incoming packets for telnet, ftp, etc to go to ONLY the gateway
  231. MO> machine, but allows outgoing packets to the same ports from any machine
  232. MO> to proceed unimpeded.
  233.  
  234. Wow!  I didn't know that gateways like the cisco were capable of this kind
  235. of thing.  Could you elaborate a little more as to how you set up your
  236. gateway to do this?
  237.  
  238. Please respond via e-mail.  I will summarize and re-post, if appropriate.
  239.  ________________________________________________________________________ 
  240. | Brad Knowles                 | Internet: blknowle@frodo.jdssc.dca.mil  |
  241. | System Administrator         |       or: blknowle@wis-cms.dca.mil      |
  242. | DCA/JDSSC/JNSL               | Ph: (703) 693-5849  Fax: (703) 693-7329 |
  243. | The Pentagon, Room BE685     |_________________________________________|
  244. | Washington, D.C.  20301-7010 | my opinions != DCA's opinions or policy |
  245. |______________________________|_________________________________________|
  246.  
  247. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  248.  
  249. From: Aydin Edguer <edguer@alpha.ces.cwru.edu>
  250. Message-Id: <9104270300.AA13315@charlie.CES.CWRU.Edu>
  251. Subject: Re: Need a Firewall system...
  252. To: sun-nets@umiacs.UMD.EDU
  253. Date: Fri, 26 Apr 91 23:00:51 EDT
  254. In-Reply-To: <9104261942.AA15526@frodo.jdssc.dca.mil>; from "Brad L. Knowles" at Apr 26, 91 3:42 pm
  255. X-Mailer: ELM [version 2.3 PL6]
  256. Sender: Sun-Nets-request@umiacs.UMD.EDU
  257.  
  258. >     The short of it is, with good security practices on all of your
  259. > machines, nothing like what happened to Clifford Stoll (written about in
  260. > "The Cuckoo's Egg") is likely to happen to you.  No matter what machine
  261. > they crack into, it is just as tough for them to crack into any of your
  262. > other machines as it was for them to crack into the first.  Yes, it does
  263. > require additional work on your part, but with good perl and rdist
  264. > scripts, combined with cron jobs, you should be able to reduce this
  265. > workload significantly.  Additionally, you really do get a lot more
  266. > security, not just the illusion of more security.
  267.  
  268. Whoa!!!  There is a major flaw in this logic.  The use of rdist or perl
  269. scripts assumes a trusted host.  As soon as this trusted host is cracked
  270. then it is trivial to crack the other hosts that rely on the trusted host.
  271. This is actually worse than having a gateway machine or router protecting
  272. your hosts.  The gateway idea does not depend on trust, it just adds an
  273. extra layer of insulation.  This is good.
  274.  
  275. Aydin Edguer
  276. Facilities Manager
  277. Computer Engineering & Science
  278. Case Western Reserve University
  279.  
  280. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  281.  
  282. Message-Id: <9104290005.AA28643@beta.lanl.gov>
  283. To: sun-nets@umiacs.umd.edu
  284. Date: Sun, 28 Apr 91 18:00:25 MST
  285. From: djw@beta.lanl.gov (Dave Wade)
  286. Subject: Re: Need a Firewall system...
  287. Sender: Sun-Nets-request@umiacs.UMD.EDU
  288.  
  289.  
  290.  >      
  291.  >      Whoa!!!  There is a major flaw in this logic.  The use of rdist or perl
  292.  >      scripts assumes a trusted host. 
  293.  >      
  294.  >      Aydin Edguer
  295.  
  296. But the trusted host can be behind the gateway...  The gateway can be set to
  297. be updatable from said host, and not vice-versa.
  298.  
  299. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  300.  
  301. Message-Id: <9104301447.AA18119@frodo.jdssc.dca.mil>
  302. From: smb@ulysses.att.com (Steven M. Bellovin)
  303. To: blknowle@frodo.JDSSC.DCA.MIL (Brad L. Knowles),
  304.         sun-nets@frodo.JDSSC.DCA.MIL
  305. Cc: ches@research.att.com
  306. Subject: Re: Need a Firewall system... 
  307. Date: Mon, 29 Apr 91 13:17:35 EDT
  308. Sender: Sun-Nets-request@umiacs.UMD.EDU
  309.  
  310. Brad Knowles cites some arguments by Mitch Wright about why firewall
  311. gateways aren't needed.  With all due respect, I beg to differ.
  312.  
  313. The first claim made is that if all systems were at the proper security
  314. level, a gateway wouldn't buy you anything.  That just isn't so.  You
  315. can't keep all machines that secure.  Remember that you're not talking
  316. about one organization, you're talking about dozens or hundreds, each
  317. with its own roster of equipment, and its own system administrators.
  318. The operating systems are of varying levels of quality, the bugs will
  319. likely be different, and no one person is likely to know them all.
  320. Furthermore, the administrators are of varying levels of quality, too
  321. -- we've all seen folks who couldn't keep a bank vault secure.
  322.  
  323. Note, btw, that these assumptions mean that rdist and the like don't
  324. help you much.  Let me put it this way:  if you are responsible for a
  325. group of machines -- and I'm mean *responsible*, i.e., you're on the
  326. carpet if something goes wrong -- are you going to cede administrative
  327. control to some central group?  I wouldn't.
  328.  
  329. Even if you could do all this, you'd still lose out.  Application-level
  330. gateways can do logging and analysis; packet filters cannot.  Would you
  331. know if someone tried a Morris-style attack on your smtp daemon?  On
  332. any of your machines?  If you've developed logging for that sort of
  333. attack, do you have that code ported to all of your platforms?  Do all
  334. of your administrators look at the logs?  Do they care?  A decent
  335. gateway can take care of this.  (Btw, don't dismiss this case.
  336. According to the media, the Dutch hackers have exploited this very
  337. hole.  I certainly believe that there are still systems with this hole
  338. exposed.  A recent internal security sweep here turned it up.)
  339.  
  340. A gateway machine can also be stripped down, in a fashion unacceptable
  341. for ordinary machines.  Programs that aren't needed to relay circuits
  342. or mail messages can simply be deleted.  Thus, if you're suspicious of
  343. the line printer daemon, because it runs setuid to root -- nuke it.
  344. Worried about bugs in rcp?  Delete it.  Don't trust NFS?  Build a
  345. kernel without it.  We run our gateway under the principle ``guilty
  346. until proven innocent''.  If a daemon isn't demonstrably necessary,
  347. it's disabled.  (See Cheswick's paper for a list of the security
  348. measures taken to protect our gateway.  Can you -- do you? -- really
  349. take all those measures on every one of your machines?)
  350.  
  351. Another point Cheswick makes, incidentally, is that we need an
  352. application-level gateway machine in any event.  It's used as an
  353. authentication server -- we do *not* want people to type internal
  354. passwords on insecure machines and networks.  (For what it's worth, I'm
  355. not as worried about packet-sniffing as I am about horsed telnet and
  356. rlogin commands.  But both are threats.)  Instead, we rely on hand-held
  357. authenticators and random challenges.  As a fringe benefit, our gateway
  358. machine doesn't have passwords for most people, because most people
  359. don't have logins on it.
  360.  
  361. Before you say it -- yes, an existing telnet connection can be
  362. subverted.  Technically speaking, that's a lot harder to do than
  363. ordinary password-stealing.  Our users are cautioned about the
  364. insecurity of the resulting connection.  And of course, the existence
  365. of the telnet gateway means that we know exactly who the users are;
  366. warnings can be targeted.
  367.  
  368. As for Cisco's packet filters -- yes, they're useful, though I have my
  369. quibbles about a few details.  But I'm not convinced I can write down
  370. an adequately-secure policy.  The things that scare me most are
  371. RPC-based services (because they don't live on fixed port numbers, and
  372. hence can't be filtered), and X11 applications.  The latter are
  373. problematic both because of the complexity of the protocol, and because
  374. the standard ``legal'' activity -- dialing out -- involves a call to a
  375. well-known port number on the inside.  But that same call can be an
  376. attack.  I know how to implement an X11 gateway at the circuit level; I
  377. don't know how to do it at the packet level.
  378.  
  379. All that said, I agree completely with one point:  no level of security
  380. on an Internet gateway is an excuse for lax internal security.  We do
  381. have our own internal security processes.  These help to protect us
  382. against penetrations by other avenues, or against abuse of facilities
  383. by rogue insiders.
  384.  
  385. Gateway daemons aren't hard to write.  Ftp is a bit tricky, because
  386. the application has to know about IP addresses and port numbers,
  387. to implement the PORT and PASV commands.  But it's quite doable.
  388.  
  389. Let me conclude by freely admitting that we've sacrificed something.
  390. We don't have quite as good connectivity; if I need to do certain
  391. sorts of testing, I'm forced to use the gateway machine, a privilege
  392. that most folks here don't have.  (Traceroute is one example.)
  393. But for protecting the resources of the company -- and remember
  394. that I'm not in a university environment -- I think that we've
  395. adopted the best solution.
  396.  
  397.         --Steve Bellovin
  398.  
  399. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  400.  
  401. Message-Id: <9104301554.AA29224@bellcore.bellcore.com>
  402. To: smb@ulysses.att.com (Steven M. Bellovin)
  403. Cc: blknowle@frodo.JDSSC.DCA.MIL (Brad L. Knowles),
  404.         sun-nets@frodo.JDSSC.DCA.MIL, ches@research.att.com
  405. Subject: Re: The Bell Labs firewall system
  406. In-Reply-To: Your message of "Mon, 29 Apr 91 13:17:35 EDT."
  407.                 <9104301447.AA18119@frodo.jdssc.dca.mil> 
  408. Date: Tue, 30 Apr 91 11:54:22 -0400
  409. From: mo@messy.bellcore.com
  410. Sender: Sun-Nets-request@umiacs.UMD.EDU
  411.  
  412. Cheswick's system is certainly interesting and instructive, and the
  413. system I use is also augmented with a hardware authenticator to defeat
  414. password replay threats.  However, I personally feel quite strongly
  415. that in  Cheswick's system has given up more than what others find
  416. acceptable.  This is, however, only MY opinion - one clearly not
  417. universally held! The issue is that the notion of "right solution" is
  418. complex - it is a function of many things, not the least of which is
  419. the nature of the environment you wish to have, and how much people
  420. will tolerate various inconveniences.  Each site must carefullly
  421. evaluate these things themselves.
  422.  
  423. As a technical aside, Steve should mention that at least some part of
  424. Cheswick's system relys on the characteristics of Datakit for part of
  425. its security.  (According to a possibly dated talk given by Ches.)
  426. Some sites do similar things by creating internal network regions
  427. which are (much) less trusing than other network regions, even if they
  428. are all behind the same firewall.  
  429.  
  430. Anyway, the point is not to try and sell one particular approach, but
  431. rather, to make it clear that there are alternatives.  Using personal
  432. authenticators of some kind appear to be the only real way to stop
  433. password replay attacks, so any scheme will probably adopt those at
  434. some point.  A gateway machine in and of itself doesn't help without
  435. this.  
  436.  
  437. Packet filtering, hardware authenticators, gateway machines and good
  438. overall security practices are certainly all components which can be
  439. used to achieve a locally-acceptable balance between the pain of the
  440. disease and the pain of the cure.  As in most complex areas,
  441. pat answers to hard questions are suspect just on general principles.
  442.  
  443.     Cheers!
  444.     -Mike
  445.  
  446. Bellcore??? Bellcore doesn't have opinions, so these MUST be mine!
  447.  
  448. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  449.  
  450. Date: Tue, 30 Apr 91 12:33:13 EDT
  451. From: tgsmith@East.Sun.COM (Timothy G. Smith - Technical Consultant Sun Baltimore)
  452. Message-Id: <9104301633.AA24891@fedps.East.Sun.COM>
  453. To: smb@ulysses.att.com (Steven M. Bellovin)
  454. Cc: blknowle@frodo.JDSSC.DCA.MIL (Brad L. Knowles), ches@research.att.com,
  455.         sun-nets@umiacs.umd.edu
  456. Subject:  Re: Need a Firewall system...
  457. Sender: Sun-Nets-request@umiacs.UMD.EDU
  458.  
  459. I meant to send something out about Brad Knowles (and Mitch Wright)
  460. the other day but didn't get to it.  I am glad I didn't.  Steve has
  461. done a much better job than I would.
  462.  
  463. Whether you go with an application level or network level firewall
  464. depends on a lot of factors.  Two factors way up at the top of my list
  465. are how important the stuff behind the firewall is and what resources
  466. you have available to protect them.
  467.  
  468. AT&T has a lot to lose if their network is penetrated and has thus
  469. committed some very bright people to solving the problem of protecting
  470. AT&T's internal networks.  These people had the ability and resources
  471. to set up a policy and implement it.  They have built a very impressive
  472. firewall.  Their firewall implementation includes hardware and
  473. software components neither of which were inexpensive to implement.
  474. Someone in their management structure decided that security was
  475. important so the resources were allocated and committed.
  476.  
  477. I don't know how many other companies are able to go to the lengths
  478. that AT&T has.  A few immediately come to mind (Cray, DEC, IBM, Sun)
  479. but they are all large companies who would have risks and resources
  480. comparable to AT&T's.
  481.  
  482. I doubt that a "regular" company would have the same resources to
  483. commit although they very well may have the same risk level.
  484.  
  485. So how does J. Random Company solve the problem?  Good question.
  486.  
  487. I have an idea or two but they involve, you guessed it, an application
  488. level firewall (although network level firewalls are probably involved
  489. too).
  490.  
  491. I guess I need to go pull my copy of the USENIX paper to check some
  492. details...
  493.  
  494. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  495.  
  496. Date: Tue, 30 Apr 91 14:23:11 EDT
  497. From: Mitch Wright <mitch@hq.af.mil>
  498. Message-Id: <9104301823.AA11301@hq.af.mil>
  499. To: sun-nets@umiacs.umd.edu (Sun Nets)
  500. In-Reply-To: <9104301447.AA18119@frodo.jdssc.dca.mil>
  501. Subject: Re: Firewall [CORRECTION]
  502. Sender: Sun-Nets-request@umiacs.UMD.EDU
  503.  
  504.  
  505. /* 
  506.  * Steve Bellovin <smb@ulysses.att.com> writes:
  507.  *
  508.  * Brad Knowles cites some arguments by Mitch Wright about why firewall
  509.  * gateways aren't needed.  With all due respect, I beg to differ.
  510.  *
  511.  */
  512.  
  513. I'm glad to see my name isn't being used with four letter words, but I see
  514. I still need to clarify a few things...
  515.  
  516. My discussions with Brad Knowles regarding firewalls was not supposed to
  517. be a solution for everyone.  I was specifically addressing several of our
  518. LANs on this site and highly recommend that other sites draw their own
  519. conclusions based on their respective configurations.  I do, however,
  520. question the use of a firewall as a solution to internal weaknesses.
  521.  
  522. As for me recommending rdist, nope -- didn't say it.  I do advocate using
  523. perl, but that's another story and clearly unrelated to the topic at hand.
  524.  
  525. Sorry to waste the bandwidth, but I just wanted to stop all of the snickering
  526. in the office, hall, supermarket...  :-)
  527.  
  528.     ~mitch
  529.  
  530. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  531.  
  532. Date: Tue, 30 Apr 91 16:31:23 EDT
  533. From: tgsmith@East.Sun.COM (Timothy G. Smith - Technical Consultant Sun Baltimore)
  534. Message-Id: <9104302031.AA07235@fedps.East.Sun.COM>
  535. To: Mitch Wright <mitch@hq.af.mil>
  536. Cc: sun-nets@umiacs.umd.edu (Sun Nets)
  537. Subject:  Re: Firewall [CORRECTION]
  538. Sender: Sun-Nets-request@umiacs.UMD.EDU
  539.  
  540. < I do, however, question the use of a firewall as a solution to
  541. < internal weaknesses.
  542.  
  543. Many times the firewall is not being used as "a solution to internal
  544. weaknesses".  Rather it is being used as a valve between an
  545. environment that is hostile (the Internet at large) and an environment
  546. that is non-hostile (a private network where security is not quite
  547. such a big deal).  The idea is to keep the bogons out without getting
  548. in the way of the good guys.
  549.  
  550. In some of the places I work the rule is tighten everything down as
  551. far as it will go.  In other places the rule is to provide just enough
  552. security to prevent accidental or casual snooping.  Even within a
  553. single site there are widely varying security requirements; Personell
  554. and Finance have their security motto ("Don't let anyone see anything
  555. without explicit authorization!") while Engineering has its own vastly
  556. different ("Let all of *us* see everything but keep *them* from seeing
  557. anything.").
  558.  
  559. < I was specifically addressing several of our LANs on this site and
  560. < highly recommend that other sites draw their own conclusions based on
  561. < their respective configurations.
  562.  
  563. I think everyone will have to agree.  What it all seems to boild down
  564. to is:  "How important is security to you (or your company) and what
  565. are you willing to do about it?"
  566.  
  567. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  568.  
  569. Message-Id: <9104301937.AA00593@bellcore.bellcore.com>
  570. To: smb@ulysses.att.com
  571. Cc: mo@messy.bellcore.com, sun-nets@frodo.JDSSC.DCA.MIL,
  572.         blknowle@frodo.JDSSC.DCA.MIL (Brad L. Knowles), ches@research.att.com,
  573.         mo@messy.bellcore.com
  574. Subject: Re: What Steve and I disagree on...
  575. In-Reply-To: Your message of "Tue, 30 Apr 91 15:04:37 EDT."
  576.                 <9104301931.AA27712@breeze.bellcore.com> 
  577. Date: Tue, 30 Apr 91 15:37:15 -0400
  578. From: mo@messy.bellcore.com
  579. Sender: Sun-Nets-request@umiacs.UMD.EDU
  580.  
  581. Yes, Steve, you and I certainly agree much, much more than we
  582. disagree, and your summary of the difference is exactly on target.
  583.  
  584. Next contestant!
  585.  
  586.     -Mike
  587.  
  588. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  589.  
  590. Message-Id: <9104302157.AA01063@skippy.umiacs.UMD.EDU>
  591. From: ches@research.att.com
  592. Date: Tue, 30 Apr 91 13:56:15 EDT
  593. To: sun-nets@umiacs.umd.edu
  594. Sender: Sun-Nets-request@umiacs.UMD.EDU
  595.  
  596. tgsmith@East.Sun.COM  smb blknowle@frodo.JDSSC.DCA.MIL sun-nets@umiacs.umd.edu
  597.  
  598.  >Their firewall implementation includes hardware and
  599. >software components neither of which were inexpensive to implement.
  600.  
  601. Actually, the hardware is pretty cheap these days: 2 computers back-to-back.
  602. The outgoing proxy took probably a man-month, which is admittedly more time 
  603. than most would want to spend.  I'd like to release it, though I am not sure
  604. it will get through the software release process.
  605.  
  606. >Someone in their management structure decided that security was
  607. >important so the resources were allocated and committed.
  608.  
  609. Dave Presotto and I put the first gateway in place unilaterally.  The Corporation
  610. bought into the idea for the real gateway.  I've found that management is generally
  611. wholeheartedly interested in the security.  The users' enthusiasm varies greatly.
  612.  
  613. There are certainly large companys who use gateways: Apple, DEC, and (I think)
  614. Mitre come to mind.  There are other companies I may not name that have resisted
  615. any connection to the Internet for fear of losing their secrets.
  616.  
  617. ches
  618.  
  619. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  620.  
  621. Message-Id: <9104302239.AA00838@frodo.jdssc.dca.mil>
  622. From: smb@ulysses.att.com
  623. To: mo@messy.bellcore.com, sun-nets@frodo.JDSSC.DCA.MIL
  624. Cc: blknowle@frodo.JDSSC.DCA.MIL (Brad L. Knowles), ches@research.att.com
  625. Subject: Re: The Bell Labs firewall system 
  626. Date: Tue, 30 Apr 91 15:04:37 EDT
  627. Sender: Sun-Nets-request@umiacs.UMD.EDU
  628.  
  629.      As a technical aside, Steve should mention that at least some part of
  630.      Cheswick's system relys on the characteristics of Datakit for part of
  631.      its security.
  632.  
  633. Yes and no.  More or less the same system could be deployed using a pair
  634. of packet filters.  You're best off if you have a second, helper
  635. machine on the inside of the firewall, to avoid problems with routing
  636. tables and the like.  Let me draw a picture.
  637.  
  638.             |
  639.     (inside)----|
  640.             |
  641.             |               |     |
  642.             |               |     |
  643.     Helper------|               |--AppGw--|
  644.             |               |     |
  645.             |--Router/FilterA--|     |--Router/FilterB----Internet
  646.             |               |     |
  647.             |               |     |
  648.             |               |     |
  649.             |               |     |
  650.             |
  651.  
  652. Router/FilterB is configured so that only AppGw is a legal packet
  653. destination.  Source routing through it should be disabled.
  654. Router/FilterA protects your inside machines against subversion of
  655. AppGw.  It should have a list of machines that AppGw may talk to,
  656. and the legal port numbers, probably just 25 for SMTP.  The
  657. helper machine will, in general, serve as the recipient for most
  658. or all mail leaving AppGw.  This avoids the necessity of AppGw
  659. needing to know routes to all internal networks, or needing to
  660. access an internal DNS.  (Yes, we run one.)  There are other reasons
  661. as well -- the machines AppGw talks to on the inside should be
  662. secure as well, in case AppGw is subverted.  This is exactly what
  663. Cheswick does, except that Router/FilterA is a Datakit switch,
  664. rather than an IP router.  No matter -- the configuration constraints
  665. are the same.  Using the second technology does help your security
  666. a bit, since it reduces the likelihood of common-mode failures
  667. jeopardizing both AppGw and Helper.  And I'm a bit nervous
  668. about someone squirting ICMP Redirect packets at AppGw, to mess
  669. with its routing tables.  If I had kernel source, I think I'd
  670. disable them.
  671.  
  672. For the pure IP case, you can simplify things a bit by having
  673. Router/FilterA, AppGW, and Router/FilterB all living on a single
  674. LAN.  I think that that can be made secure, though more care is
  675. needed -- Router/FilterA no longer has any assurance that packets
  676. arriving at it really originated at AppGw, and the two routers
  677. have to be careful not to exchange routing data.
  678.  
  679. For those who quail at the thought of two machines and two routers,
  680. I submit that you really need the two extra machines in any event,
  681. at least for a large installation.  AppGw is probably needed as a
  682. mail and news gateway.  There are many operational advantages
  683. to having mail carry a common return address, and having it queued at
  684. a single point.  There are many such machines around that have
  685. no major security motivation, including ulysses, the uucp `research'
  686. machine, ucbvax, and allegra.  (To be sure, the instigators of
  687. these machines were not unaware of the security benefits.)  The
  688. second machine is necessary if you're using hand-held authenticators;
  689. today's technology means that someone needs to store their keys
  690. in plaintext, and that's a very dangerous thing to put on a general-
  691. purpose machine.  Additionally, users are (in effect) going to rlogin
  692. from the gateway machine to their own hosts; thus, that machine has
  693. to be very trustworthy, because your whole internal network is
  694. trusting it.  If you're worried (paranoid?) about security, you
  695. *don't* want that sort of machine on the outside.
  696.  
  697.      Packet filtering, hardware authenticators, gateway machines and good
  698.      overall security practices are certainly all components which can be
  699.      used to achieve a locally-acceptable balance between the pain of the
  700.      disease and the pain of the cure.  As in most complex areas,
  701.      pat answers to hard questions are suspect just on general principles.
  702.  
  703. Absolutely.  On this we agree completely.  (In fact, I doubt we
  704. disagree on much, except for the level of the threat compared with the
  705. level of defenses affordable.)  The scheme I describe above is for the
  706. truly-paranoid; there are many simplifications possible in appropriate
  707. environments.  I'll leave those as an exercise for the reader.  Point
  708. two in my standard security lecture is that security is always a
  709. tradeoff with convenience -- you have to pick the right measures for
  710. each situation, depending on what you're protecting, and against whom.
  711. I doubt I'd adopt a scheme like this for a university's academic
  712. computing center.
  713.  
  714.  
  715.         --Steve Bellovin
  716.  
  717. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  718.  
  719. Date: Tue, 7 May 91 16:26:09 EDT
  720. From: blknowle@frodo.JDSSC.DCA.MIL (Brad L. Knowles)
  721. Message-Id: <9105072026.AA04666@frodo.jdssc.dca.mil>
  722. To: sun-nets@frodo.JDSSC.DCA.MIL
  723. Subject: Apologies, corrections and explanations...
  724. Sender: Sun-Nets-request@umiacs.UMD.EDU
  725.  
  726. Folks,
  727.  
  728.     First, let me publicly apologize to Mitch for using his name as a
  729. reference for ideas that he did not generate.
  730.  
  731.     Second, the bad idea of using perl, rdist and cron was mine -- I know
  732. Mitch isn't that ignorant, although I clearly was.
  733.  
  734.     Third, as I'm sure has been said here before, how much security a
  735. particular installation needs is very situationally dependant.  The same
  736. installation may even need differing levels of security, depending upon
  737. their situation at any particular time.  Some installations need to be on
  738. the Internet, and *must* still have very high levels of security.  In that
  739. case, I am still convinced that they must have maximum levels of security
  740. possible on *all* machines connected to the Internet, directly or
  741. otherwise.  Whether they have a firewall or not is not relevant -- a
  742. firewall would help, but if they have poor security behind the firewall,
  743. then they might as well not even have the firewall -- some cracker is
  744. guaranteed to crack into the firewall sooner or later, so maximal security
  745. behind the firewall is still needed.
  746.  
  747. In this case, "maximal security" may even be defined differently for
  748. different folks or different situations -- my definition may be Orange
  749. Book B1, while yours may be "Good enough to keep the causual
  750. Freshman-level cracker out" (or vice-versa, obviously).
  751.  
  752. To put it bluntly, a firewall is not enough (IMO) -- you must have decent
  753. security behind the firewall, otherwise you are just setting yourself up
  754. for a fall that will *really* hurt!
  755.  
  756.     I apologize for not replying sooner, but I just got *really* busy, so
  757. I haven't read the last 300 messages that I have sitting in my mailbox
  758. (not just sun-nets, but sun-managers, sun-spots, and a whole long list of
  759. others).
  760.  
  761.         -Brad
  762.         Tue May  7 16:25:04 EDT 1991
  763.  
  764. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  765.  
  766. Message-Id: <9105072213.AA04679@frodo.jdssc.dca.mil>
  767. To: "Brad L. Knowles" <blknowle@frodo.JDSSC.DCA.MIL>
  768. Cc: sun-nets@frodo.JDSSC.DCA.MIL
  769. Subject: Re: To firewall or not (was: Apologies, corrections and explanations...)
  770. In-Reply-To: Your message of Tue, 07 May 91 16:26:09 -0400.
  771.                 <9105072026.AA04666@frodo.jdssc.dca.mil> 
  772. Date: Tue, 07 May 91 18:03:40 -0400
  773. From: dan@BBN.COM
  774. Sender: Sun-Nets-request@umiacs.UMD.EDU
  775.  
  776. > ... some cracker is guaranteed to crack into the firewall sooner or later,
  777. > so maximal security behind the firewall is still needed.
  778.  
  779. I'm puzzled by this line of argument.  The firewall system will
  780. presumably have the best security that the organization is capable of
  781. devising--the equal or better of the security on any system behind it.
  782. So once someone does succeed in cracking through the firewall, that
  783. same cracker is not going to find it very hard to get through any
  784. other system behind it, even if they are "maximally" secure.  At best,
  785. making them "maximally" secure--as secure as the firewall--will slow
  786. the cracker down a bit.  So why is maximal security behind the
  787. firewall desirable?
  788.  
  789.     Dan Franklin
  790.  
  791. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  792.  
  793. To: dan@BBN.COM
  794. Cc: "Brad L. Knowles" <blknowle@frodo.JDSSC.DCA.MIL>,
  795.         sun-nets@frodo.JDSSC.DCA.MIL
  796. Subject: Re: To firewall or not (was: Apologies, corrections and explanations...) 
  797. In-Reply-To: Your message of Tue, 07 May 91 18:03:40 -0400.
  798.                 <9105072213.AA04679@frodo.jdssc.dca.mil> 
  799. Date: Wed, 08 May 91 18:10:51 +0000
  800. Message-Id: <8989.673690251@munnari>
  801. From: Robert Elz <kre@munnari.oz.au>
  802. Sender: Sun-Nets-request@umiacs.UMD.EDU
  803.  
  804.     Date:        Tue, 07 May 91 18:03:40 -0400
  805.     From:        dan@BBN.COM
  806.     Message-ID:  <9105072213.AA04679@frodo.jdssc.dca.mil>
  807.  
  808.     > ... some cracker is guaranteed to crack into the firewall sooner or later,
  809.     > so maximal security behind the firewall is still needed.
  810.  
  811.     I'm puzzled by this line of argument.
  812.  
  813. I suspect that the idea is that to "crack" the firewall, you
  814. don't actually need to get very far into it, just some way
  815. to get packets through it, or the ability to log in as any
  816. user at all, etc.
  817.  
  818. But if you're depending on that for most of your security,
  819. and your internal security were more lax, then someone who
  820. manages to get just a toehold into the firewall will possibly
  821. be able to get much further than that on your internal systems.
  822.  
  823. On the other hand, if your internal security is as good as
  824. security on your firewall, then someone who manages only a
  825. minor break into that probably won't be able to do more than
  826. make a minor break into the internal nodes either.
  827.  
  828. kre
  829.  
  830. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  831.  
  832. Date: Wed, 8 May 91 09:33:39 EDT
  833. From: dwells@fits.CX.NRAO.EDU (Don Wells)
  834. Message-Id: <9105081333.AA28205@fits.cx.nrao.edu>
  835. To: sun-nets@umiacs.umd.edu
  836. In-Reply-To: <8989.673690251@munnari>
  837. Subject: Re: To firewall or not (was: Apologies, corrections and explanations...) 
  838. Sender: Sun-Nets-request@umiacs.UMD.EDU
  839.  
  840. Robert Elz writes:
  841.  >     Date:        Tue, 07 May 91 18:03:40 -0400
  842.  >     From:        dan@BBN.COM
  843.  >     Message-ID:  <9105072213.AA04679@frodo.jdssc.dca.mil>
  844.  > 
  845.  >     > ... some cracker is guaranteed to crack into the firewall sooner or later,
  846.  >     > so maximal security behind the firewall is still needed.
  847.  > 
  848.  >     I'm puzzled by this line of argument.
  849. ...
  850.  > ...if your internal security is as good as
  851.  > security on your firewall, then someone who manages only a
  852.  > minor break into that probably won't be able to do more than
  853.  > make a minor break into the internal nodes either.
  854.  
  855. As with security in non-computer situations, the *real* threat is
  856. always insider jobs, usually unhappy former employees. Such a person
  857. has a special advantage in attempting to crack through the firewall,
  858. and also is likely to have special knowledge and special incentive to
  859. do damage to any insecure systems behind the wall. It is simply not
  860. prudent to trust the firewall as the only line of defense.
  861.  
  862. For building security we do not consider the external locks and guard
  863. service to be sufficient; internal high-value labs and internal
  864. offices containing sensitive information have independent locks, and
  865. even have locked cables attached to computers and locked cabinets
  866. inside locked rooms (3-layer security). This is considered to be
  867. prudent practice in non-computer contexts, and it suggests some
  868. reasonable precautions for computer security. We have no illusions
  869. that the building locks will keep a *really* determined person out of
  870. our buildings and offices and labs, of course, and likewise we should
  871. not have any illusions about the ultimate effectiveness of computer
  872. security efforts.
  873.  
  874. In my opinion, "firewalls" are a bad idea for computer security,
  875. because they tend to lead to bad practices in internal security due to
  876. improper attitudes. The non-computer analogy which I recommend is an
  877. industrial park, or industrial campus, in which multiple buildings are
  878. exposed to breakins separately. The management will want to install a
  879. fence around the whole park, of course (the "firewall"), but it will
  880. be imprudent for them to then assume that they won't need to lock the
  881. *individual* buildings and lock the internal cabinets containing
  882. personnel records and lock the internal labs containing the industrial
  883. secrets. It will also be imprudent for them to assume that they won't
  884. need a night-time guard force to monitor the whole facility. They
  885. should lock the doors leading to the utility tunnels that connect the
  886. buildings, of course.  The industrial park is like our LANs...
  887.  
  888. Donald C. Wells             Associate Scientist        dwells@nrao.edu
  889. National Radio Astronomy Observatory                   +1-804-296-0277
  890. Edgemont Road                                     Fax= +1-804-296-0278
  891. Charlottesville, Virginia 22903-2475 USA            78:31.1W, 38:02.2N 
  892.  
  893. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  894.  
  895. Date: Wed, 8 May 91 10:25:01 EDT
  896. X-Mailer: Mail User's Shell (6.5 4/17/89)
  897. From: Keith McNeill <mcneill@udel.edu>
  898. To: sun-nets@umiacs.umd.edu
  899. Subject: SUMMARY: Need firewall telnet/ftp gateway
  900. Message-Id:  <9105081025.aa28069@louie.udel.edu>
  901. Sender: Sun-Nets-request@umiacs.UMD.EDU
  902.  
  903.  
  904. Many people asked for a summary on the responses that I got on my proxy
  905. telnet/ftp query.
  906.  
  907. First my original note:
  908.  
  909. ]
  910. ]
  911. ]We are setting up an internet gateway at work.  Currently, we're going
  912. ]to set it up as a firewall system.  A problem with this setup is that
  913. ]anybody in the company who wants to telnet/ftp to the internet has to
  914. ]have an account on the firewall system, an administration nightmare.  I've
  915. ]heard about some software that you put on the gateway that acts as a
  916. ]telnet/ftp intermediary.   The software consists of a modified telnet/ftp
  917. ]for inside our network which connects to intermediary software that is put
  918. ]on the firewall gateway.  The intermediary software then makes the telnet/ftp
  919. ]connections out on the internet.
  920. ]
  921.  
  922. Now the "answer":
  923.  
  924. If your firewall is a Sun & you have lots of Sun's in your organization then
  925. you are all set.  Sun has a (or is about to release) a Consulting Special
  926. called Itelnet/Iftp which is a proxy telnet/ftp server.  Call your local Sun
  927. office for information on "Consulting Specials".  If you don't have Sun's I
  928. heard from somebody at Sun that the consulting group ***may*** be willing to
  929. port...for a price.
  930.  
  931. Some people mentioned AT&T's paper on their Internet gateway.  I still haven't
  932. been able to relocate my copy but if memory serves me I think that their
  933. setup is specific to AT&T & their Datakit network.  Please correct me if I
  934. am wrong.
  935.  
  936. Many, many people mentioned using a router (most people mentioned Cisco) to
  937. do packet filtering.  A couple people had an interesting firewall/router
  938. debate going on for awhile, but I don't think that there is a correct
  939. answer.  As with most computer/network configurations it all depends on the
  940. structure & people of your company/organization as to which is the better
  941. solution.
  942.  
  943. If you decide to go the router "route" some people suggested that among the
  944. obvious ports to restrict that you restrict UDP packets to block Sun RPC's
  945. (including yellow pages & NFS) and TCP port 6000 to block X11.
  946.  
  947. There is also some software that enables you to disallow connections from
  948. certain hosts/domains at certain ports.  You can get it via anonymous ftp at
  949. cert.sei.cmu.edu in pub/network_tools.
  950.  
  951. Many thanks to:
  952.  
  953. Richard Cower <cower@csli.stanford.edu>
  954. mo@messy.bellcore.com
  955. Bill Lewandowski <wrl%wdl51@wdl1.wdl.loral.com>
  956. "Jerry M. Carlin" <jmcarli@srv.pacbell.com>
  957. "Timothy G. Smith" <tgsmith@east.sun.com>
  958. smb@ulysses.att.com
  959. William Clare Stewart <wcs@erebus.att.com>
  960. Michael O'Connor <mikeoc@boilermaker.west.sun.com>
  961. "Anthony A. Datri" <datri@concave.convex.com>
  962. "Randal L. Schwartz" <merlyn@iwarp.intel.com>
  963. "Kenneth R. van Wyk" <krvw@cert.sei.cmu.edu>
  964. Tp Brisco <brisco@pilot.njin.net>
  965. Brent Chapman <brent@napa.telebit.com>
  966. fec@mhuxo.att.com
  967. David Pipes x4552 <srg!dpipes@uunet.uu.net>
  968. David Richardson <cs4304ak@cse.uta.edu>
  969. Sean Kelly <kelly@jupiter.nmt.edu>
  970. "Ted R. Doty" <dotytr@nscultrix1.network.com>
  971. Chris Sherman <sherman@unx.sas.com>
  972. David Neal <uunet!sun.rice.edu!dan@cbmvax.uucp>
  973. rodk@germania.corp.sun.com
  974. Phil Meyer <phil@arco.com>
  975.  
  976.  
  977. and all the other people who responded.  I got close to 40 responses within
  978. 24 hours!  Once again the Internet proves its worth!!
  979.  
  980.  
  981. Keith
  982.  
  983.     Keith McNeill                 |   1131 North Broom Street
  984.     mcneill@udel.edu              |   Wilmington, Delaware, 19806
  985.                                   |   (302) 427-0101
  986.  
  987. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  988.  
  989. Message-Id: <9105081601.AA17094@skippy.umiacs.UMD.EDU>
  990. From: smb@ulysses.att.com
  991. To: Keith McNeill <mcneill@udel.edu>
  992. Cc: sun-nets@umiacs.umd.edu
  993. Subject: Re: SUMMARY: Need firewall telnet/ftp gateway 
  994. Date: Wed, 08 May 91 12:01:10 EDT
  995. Sender: Sun-Nets-request@umiacs.UMD.EDU
  996.  
  997.      Some people mentioned AT&T's paper on their Internet gateway.
  998.      I still haven't been able to relocate my copy but if memory
  999.      serves me I think that their setup is specific to AT&T & their
  1000.      Datakit network.  Please correct me if I am wrong.
  1001.  
  1002. OK, consider yourself corrected.  While the current implementation
  1003. does use Datakit, there is no conceptual dependence on it.  I could
  1004. implement the same thing with, say, a Cisco router.  I sent a long
  1005. message to this mailing list explaining exactly how things are
  1006. set up, and what the requirements are for the firewall router.
  1007.  
  1008.         --Steve Bellovin
  1009.  
  1010. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  1011.  
  1012. From: Aydin Edguer <edguer@alpha.ces.cwru.edu>
  1013. Message-Id: <9105081534.AA19319@charlie.CES.CWRU.Edu>
  1014. Subject: Re: To firewall or not (was: Apologies, corrections and explanations...)
  1015. To: sun-nets@umiacs.umd.edu
  1016. Date: Wed, 8 May 91 11:34:43 EDT
  1017. In-Reply-To: <9105072213.AA04679@frodo.jdssc.dca.mil>; from "dan@BBN.COM" at May 7, 91 6:03 pm
  1018. X-Mailer: ELM [version 2.3 PL6]
  1019. Sender: Sun-Nets-request@umiacs.UMD.EDU
  1020.  
  1021. > > ... some cracker is guaranteed to crack into the firewall sooner or later,
  1022. > > so maximal security behind the firewall is still needed.
  1023. > I'm puzzled by this line of argument.  The firewall system will
  1024. > presumably have the best security that the organization is capable of
  1025. > devising--the equal or better of the security on any system behind it.
  1026. > So once someone does succeed in cracking through the firewall, that
  1027. > same cracker is not going to find it very hard to get through any
  1028. > other system behind it, even if they are "maximally" secure.  At best,
  1029. > making them "maximally" secure--as secure as the firewall--will slow
  1030. > the cracker down a bit.  So why is maximal security behind the
  1031. > firewall desirable?
  1032.  
  1033. "Security is only as good as the weakest link." - somebody, I am sure.
  1034.  
  1035. The first advantage of all firewall systems is that it is much easier to keep
  1036. track of and log all usage of the firewall.  This is something that may be
  1037. impossible or at least impractical to do with all the systems behind a firewall.
  1038. Thus the probability of detection of a break-in is much higher using a
  1039. firewall than by allowing all the systems equal access to the outside network.
  1040.  
  1041. Thus firewalls are good and an improvement over just maximally securing
  1042. all hosts on a network because detection is an important step in protection.
  1043. But detection of a break-in, after the fact is of little value.
  1044.  
  1045. There are more than one type of firewall system.  There have been a couple
  1046. discussed briefly in previous messages.  In general however, they have one
  1047. thing is common, they run software/hardware which is different from that
  1048. found on the machines behind the firewall system.  Whether this means
  1049. a router that has "fascist" filtering or a gateway system running locally
  1050. written applications with challenge-response authentication or a pair
  1051. of systems connected by a DATAKIT network rather than TCP/IP or a combination
  1052. of these and other methods, breaking the firewall does not guarantee breaking
  1053. into the systems behind the firewall, if they are maximally secure, unless
  1054. given time to develop a new method of break-in.  If the network users are lax
  1055. in their measures and fail to protect their machines then the time lag between
  1056. detection of the break-in and the shutdown or repair of the firewall is
  1057. greater than that needed by the cracker to get into the interior systems.
  1058.  
  1059. There are a number of ideas behind firewalls, but being the only line
  1060. of defense is usually not one of them.  Just because a method is found to
  1061. crack the firewall, there is no reason to give up on the assumption that
  1062. the cracker must find or develop the tools to break the other systems.
  1063. Maximal security behind the firewall gives an organization more time and
  1064. chances to detect a cracker before the cracker can obtain sensitive information
  1065. or do damage.
  1066.  
  1067. Aydin Edguer
  1068.  
  1069. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  1070.  
  1071. Message-Id: <9105081743.AA12532@zerkalo.harvard.edu>
  1072. To: dwells@fits.CX.NRAO.EDU (Don Wells)
  1073. Cc: sun-nets@umiacs.umd.edu
  1074. Subject: Re: To firewall or not (was: Apologies, corrections and explanations...) 
  1075. In-Reply-To: Your message of Wed, 08 May 91 09:33:39 -0400.
  1076.                 <9105081333.AA28205@fits.cx.nrao.edu> 
  1077. Date: Wed, 08 May 91 13:43:21 EDT
  1078. From: "Manavendra K. Thakur" <thakur@zerkalo.harvard.edu>
  1079. Sender: Sun-Nets-request@umiacs.UMD.EDU
  1080.  
  1081. >>>>> On Wed, 8 May 91 09:33:39 EDT, dwells@fits.CX.NRAO.EDU (Don Wells) said:
  1082.  
  1083. > In my opinion, "firewalls" are a bad idea for computer security,
  1084. > because they tend to lead to bad practices in internal security due
  1085. > to improper attitudes. The non-computer analogy which I recommend is
  1086. > an industrial park, or industrial campus, in which multiple
  1087. > buildings are exposed to breakins separately. The management will
  1088. > want to install a fence around the whole park, of course (the
  1089. > "firewall"), but it will be imprudent for them to then assume that
  1090. > they won't need to lock the *individual* buildings and lock the
  1091. > internal cabinets containing personnel records and lock the internal
  1092. > labs containing the industrial secrets. It will also be imprudent
  1093. > for them to assume that they won't need a night-time guard force to
  1094. > monitor the whole facility. They should lock the doors leading to
  1095. > the utility tunnels that connect the buildings, of course.  The
  1096. > industrial park is like our LANs...
  1097.  
  1098. Don, there's a key phrase missing from the above paragraph.  You say
  1099. "The non-computer analogy which I recommend ...."
  1100.  
  1101. My question is: recommend to whom?  To anybody interested in "computer
  1102. security"?
  1103.  
  1104. I hope not!
  1105.  
  1106. The last sentence implies that the National Radio Astronomy
  1107. Observatory has implemented such severe levels of security, or that
  1108. you personally would recommend to the NRAO management that they
  1109. implement such levels of security.  Is this true?  The reason I'm
  1110. asking is that I'm wondering what security needs (as opposed to
  1111. specific implementation goals) led you to make such a recommendation
  1112. to the management at NRAO?
  1113.  
  1114. Speaking as a computer-literate person at another scientific
  1115. astronomical research facility, I think you (or someone at NRAO) may
  1116. have miscaculated.  Just what are scientists doing there at NRAO that
  1117. could possibly require the severe levels of security you describe in
  1118. your analogy?
  1119.  
  1120. If the security need at NRAO is to simply ensure that 1) your systems
  1121. are functional and available without unnecessary interruptions and 2)
  1122. that the sole-access rights of Principal Investigators to their
  1123. scientific data is preserved, then are all those levels of security
  1124. really needed?  If so, can you explain a bit why?
  1125.  
  1126. Aside from all the privacy and ethical issues revolving around
  1127. security matters -- particularly in an academic research environment
  1128. -- there remains the fundamental practical rule that the cost of the
  1129. security should not be greater than the value of whatever it is that
  1130. the security is designed to protect.  Very rarely in the academic
  1131. research world is security the all-or-nothing game that it appears to
  1132. be with some corporations, the military, and some government
  1133. organizations.
  1134.  
  1135. I know that you know all this, as does just everybody else involved
  1136. with this discussion, so I'm baffled as why it sounds as though you're
  1137. automatically recommending such high levels of security to anybody
  1138. interested in "computer security."
  1139.  
  1140. So I hope you have a few moments to elucidate a bit on your comments.
  1141.  
  1142. Of course, I apologize in advance if I've misconstrued your comments
  1143. or taken them out of context somehow.
  1144.  
  1145. Manavendra K. Thakur             Internet: thakur@zerkalo.harvard.edu
  1146. Systems Programmer, High Energy Division BITNET:   thakur@cfa.BITNET
  1147. Harvard-Smithsonian Center for         DECNET:   CFA::thakur
  1148. Astrophysics                 UUCP:       ...!uunet!mit-eddie!thakur
  1149.  
  1150. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  1151.  
  1152. Date: Wed, 8 May 91 18:38:56 EDT
  1153. From: dwells@fits.CX.NRAO.EDU (Don Wells)
  1154. Message-Id: <9105082238.AA28757@fits.cx.nrao.edu>
  1155. To: sun-nets@umiacs.umd.edu
  1156. In-Reply-To: <9105081743.AA12532@zerkalo.harvard.edu>
  1157. Subject: Re: To firewall or not (was: Apologies, corrections and explanations...)
  1158. Sender: Sun-Nets-request@umiacs.UMD.EDU
  1159.  
  1160. "Manavendra K. Thakur" writes:
  1161.  > I know that you know all this, as does just everybody else involved
  1162.  > with this discussion, so I'm baffled as why it sounds as though you're
  1163.  > automatically recommending such high levels of security to anybody
  1164.  > interested in "computer security."
  1165.  
  1166. Construe my words carefully, Manavendra, and make the obvious
  1167. inferential extensions of them, and you will see that there is no
  1168. inconsistency between your positions and mine.
  1169.  
  1170. I do indeed advocate that it is a good thing to use non-computer
  1171. security analogies when thinking about computer security policies and
  1172. techniques. This approach will tend to avoid panic over-reactions to
  1173. the problem, the kind of reactions which lead to terrified systems
  1174. managers insisting that they absolutely must ensure that *no* foreign
  1175. packets will ever be able to enter and traverse their LANs. The
  1176. equivalent levels of physical security of buildings or property would
  1177. be ludicrous except in national security contexts (and they are often
  1178. ludicrous there too!). In physical security we generally only try to
  1179. deter and delay, *not* to absolutely prevent, and reasonable computer
  1180. security usually should have only analogous goals. It is in this sense
  1181. that attempts to establish *impervious* "firewalls" usually represent
  1182. improper thinking.
  1183.  
  1184. If you do have something valuable/sensitive to protect, then assure
  1185. that each of your machines that need protection get it, individually.
  1186. Consider adding a firewall of some sort, but don't use it as an excuse
  1187. to avoid the duty to provide prudent protection for the hosts behind
  1188. the firewall. It is in this context that I suggested the industrial
  1189. park analogy.
  1190.  
  1191. If you don't have anything valuable/sensitive to protect, then you
  1192. don't need to invest very much in security, as you say. Your
  1193. non-profit research lab and mine are in this category. You asked what
  1194. I have recommended to NRAO's Computer Division. I have recommended
  1195. only the usual prudent practices appropriate for an academic research
  1196. environment, nothing that would surprise or dismay you. The quote I
  1197. like in this context is: "computer security is to information control
  1198. as a chastity belt is to birth control".
  1199.  
  1200. A special question arises when real-time systems controlling valuable
  1201. equipment are exposed to WANs.  It is not sufficient to simply say:
  1202. "You should never do that!" This is the 90's, and distributed RT
  1203. control is an operational reality. Firewalls of some sort seem to me
  1204. to be appropriate, perhaps merely static routes in gateways. Of course
  1205. appropriate authentication must be used with all protocols, especially
  1206. the custom protocols used for the remote control.
  1207.  
  1208. I apologize for any aspects of my wording which may have misled you
  1209. about my attitudes, Manavendra.
  1210.  
  1211. Regards,
  1212. Don
  1213.  
  1214. Donald C. Wells             Associate Scientist        dwells@nrao.edu
  1215. National Radio Astronomy Observatory                   +1-804-296-0277
  1216. Edgemont Road                                     Fax= +1-804-296-0278
  1217. Charlottesville, Virginia 22903-2475 USA            78:31.1W, 38:02.2N 
  1218.  
  1219. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  1220.  
  1221. Message-Id: <9105091724.AA05287@napa.TELEBIT.COM>
  1222. To: dan@BBN.COM
  1223. Cc: "Brad L. Knowles" <blknowle@frodo.JDSSC.DCA.MIL>,
  1224.         sun-nets@frodo.JDSSC.DCA.MIL
  1225. Subject: Re: To firewall or not (was: Apologies, corrections and explanations...) 
  1226. In-Reply-To: Your message of Tue, 07 May 91 18:03:40 -0400 
  1227. Reply-To: brent@napa.Telebit.COM
  1228. Date: Thu, 09 May 91 10:24:34 -0700
  1229. From: Brent Chapman <brent@napa.Telebit.COM>
  1230. Sender: Sun-Nets-request@umiacs.UMD.EDU
  1231.  
  1232. # > ... some cracker is guaranteed to crack into the firewall sooner or later,
  1233. # > so maximal security behind the firewall is still needed.
  1234. # I'm puzzled by this line of argument.  The firewall system will
  1235. # presumably have the best security that the organization is capable of
  1236. # devising--the equal or better of the security on any system behind it.
  1237. # So once someone does succeed in cracking through the firewall, that
  1238. # same cracker is not going to find it very hard to get through any
  1239. # other system behind it, even if they are "maximally" secure.  At best,
  1240. # making them "maximally" secure--as secure as the firewall--will slow
  1241. # the cracker down a bit.  So why is maximal security behind the
  1242. # firewall desirable?
  1243. #     Dan Franklin
  1244.  
  1245. I look at it this way: I don't expect the firewall system to stop a
  1246. determined attacker.  I expect it to keep out the random riff-raff,
  1247. and to slow down a determined attacker enough to give me a fighting
  1248. chance to notice them and cut them off.  I don't necessarily look at a
  1249. firewall system as a magic barrier to keep insiders in and outsiders
  1250. out; I look at it as a gatehouse where I can more carefully examine
  1251. who goes in and out, without the distraction of "regular" users and
  1252. all their processes.
  1253.  
  1254. In my opinion, the best security is layered security, preferably with
  1255. some different technology in the different layers.  For instance, at
  1256. Telebit, as you go outward to inward through the layers, you have
  1257. (among other things; I'm not about to reveal my whole bag of tricks in
  1258. public!):
  1259.  
  1260.     A NetBlazer router doing packet filtering.
  1261.     An "external" subnet that has no traffic on it that isn't inbound
  1262.         from or outbound to the outside world (in other words, it has
  1263.     no company-internal traffic on it).
  1264.     A Sun host that does _nothing_ but gateway functions, and has _no_
  1265.         users (which makes it much easier to monitor for "unusual activity").
  1266.     More NetBlazer routers between the external subnet and the
  1267.         internal networks, doing various types of filtering.
  1268.     Workstations with a certain (although less than optimal, from my
  1269.         point of view) amount of internal security.
  1270.     A few other tricks and traps scattered about.
  1271.  
  1272. I don't expect _any_ of these systems, individually or in concert, to
  1273. stop a truly determined attacker.  I do expect them to slow him down a
  1274. bit, and force him to use channels that I'm intimately familiar with
  1275. and can more easily monitor and police.
  1276.  
  1277.  
  1278. -Brent
  1279. --
  1280. Brent Chapman                                   Telebit Corporation
  1281. Sun Network Specialist                1315 Chesapeake Terrace
  1282. brent@telebit.com                Sunnyvale, CA  94089
  1283.                                                 Phone:  408/745-3264
  1284.  
  1285. ------8<------8<------8<------8<------8<------8<------8<------8<------8<------
  1286.  
  1287. Date: 29 Apr 91 20:55:08 GMT
  1288. From: waikato.ac.nz!comp.vuw.ac.nz!cc-server4.massey.ac.nz!G.Eustace@decwrl.dec.com  (Glen Eustace)
  1289. Organization: Massey University, Palmerston North, New Zealand
  1290. Subject: Re: Setting up a Firewall system, proxy-ftp and proxy-telnet, ...
  1291. Message-Id: <1991Apr29.205508.23094@massey.ac.nz>
  1292. References: <9104261319.AA15264@frodo.jdssc.dca.mil>, <Apr.29.10.01.26.1991.12195@turbo.bio.net>
  1293. Sender: tcp-ip-relay@nic.ddn.mil
  1294. To: tcp-ip@nic.ddn.mil
  1295.  
  1296. Our solution to the host security situation would involve 2 major
  1297. components.  1 Our intended firewall machine, and 2 our Cisco router.
  1298.  The Cisco can be setup to only allow certain kinds of IP connections
  1299. to and/or from hosts that match specific conditions.
  1300.  
  1301. Our intention had been to provide all of our other hosts with a
  1302. version of telnet and ftp etc. that connected internally to the
  1303. firewall machine and then had it connect to the outside world via the
  1304. cisco.  As has already been posted, the problem is the software.  We
  1305. need a client front end for the various utilities, telnet, ftp etc.
  1306. and a server that could run on the firewall machine.
  1307.  
  1308. e.g.
  1309.  
  1310.      Client ------------> Firewall Host -------> Cisco -----> Internet
  1311.  
  1312. The Cisco would be setup to only allow outgoing telnet and ftp from
  1313. the Firewall Host.
  1314.  
  1315. -- 
  1316. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1317. Glen Eustace, Systems Software Manager | EMail: G.Eustace@massey.ac.nz
  1318.  Computer Centre,  Massey University,  Palmerston North,  New Zealand
  1319. Phone: +64 63 69099 x7440, Fax: +64 63 505 607,       Timezone: GMT-12
  1320.