home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / clippings / 920908-01 < prev    next >
Encoding:
Text File  |  1992-12-20  |  6.3 KB  |  176 lines

  1. Message-Id: <9209081407.AA12831@tictac.cert.org>
  2. Date: Tue, 8 Sep 92 10:05:13 EDT
  3. To: cert-tools@cert.org
  4. From: Gene Spafford <spaf@cs.purdue.edu>
  5. Subject: Beta testers needed for new security tool
  6.  
  7.  
  8. Announcing the pending availability of
  9.  
  10.            Tripwire: A Unix File Integrity Checker
  11.  
  12.     This message is being posted to various newsgroups and mailing
  13. lists to gather a group of beta-testers for a new security tool called
  14. Tripwire.  Tripwire was written by Gene Kim, currently at Purdue
  15. University, under the direction of Professor Gene Spafford.
  16.  
  17.     Tripwire should be of significant interest to system
  18. administrators concerned about timely detection of system file
  19. tampering on their Unix hosts.
  20.  
  21.  
  22. Goal of Tripwire:
  23. =================
  24.  
  25.     With the advent of increasingly sophisticated and subtle
  26. account break-ins on Unix systems, the need for tools to aid the
  27. detection of unauthorized modification of files becomes clear.
  28. Tripwire is a tool that aids system administrators and users in
  29. monitoring a designated set of files for any changes.  Used with
  30. system files on a regular basis, Tripwire can notify system
  31. administrators of corrupted or tampered files, so damage control
  32. measures can be taken in a timely manner.
  33.  
  34.     Tripwire is a system file integrity checker, a utility that
  35. compares a designated set of files and directories against
  36. information stored in a previously generated database.  Any
  37. differences are flagged and logged, and optionally, a user is
  38. notified through mail.  When run against system files on a
  39. regular basis, changes in critical system files would be spotted
  40. at the next time-interval when Tripwire is run, so damage
  41. control measures may be implemented immediately.  With
  42. Tripwire, system administrators can conclude with a high degree
  43. of certainty that a given set of files remain untouched from
  44. unauthorized modifications, provided the program and database are
  45. appropriately protected (e.g., stored on read-only disk).
  46.  
  47.     Tripwire uses message digest algorithms (cryptographic
  48. checksums) to detect changes in a hard-to-spoof manner.  This
  49. should be able to detect significant changes to critical files,
  50. including those caused by insertion of backdoors or viruses.  It
  51. also monitors changes to file permissions, modification times,
  52. and other significant changes to inodes as selected by the system
  53. administrator on a per-file/directory basis.
  54.  
  55. What we need:
  56. =============
  57.  
  58.     As of this writing, Tripwire runs successfully on both BSD
  59. and System V variants of Unix.  Among the operating systems
  60. Tripwire has run on are:
  61.  
  62.         SunOS 5.x (SVR4)
  63.         SunOS 4.x (BSD 4.3)
  64.         Dynix 3.x (BSD 4.2)
  65.  
  66.     Compiling Tripwire should be as simple as editing the config.h
  67. file to set the appropriate #defines, and typing 'make'.
  68.  
  69.     A pool of beta-testers is needed to ensure that Tripwire 
  70. works predictably on a wide variety of systems.  Of particular
  71. interest are system administrators using the following operating
  72. systems:          
  73.  
  74.         AIX 
  75.         AUX
  76.         BSD4.4
  77.         HP/UX
  78.         Mach
  79.         NextOS
  80.         OSF/1
  81.         SVR3.x
  82.         Ultrix
  83.         Unicos
  84.         Xenix
  85.         System III 
  86.         Versions 6, 7, 8, & 9  :-)
  87.         other versions we didn't list
  88.  
  89.     A config.h file allows you to tailor Tripwire around your
  90. system specifics, such as the locations of system utilities (like
  91. sort and diff), and desired lookup pathnames to your Tripwire
  92. database files.
  93.  
  94.     Possible porting trouble-spots are generally restricted to
  95. dirent(S5)/direct(BSD) funkiness and #defines that changed for
  96. POSIX compliance (such as those in <sys/types.h> for stat.st_mode).
  97.  
  98.     Hopefully the process of beta-testing will highlight any
  99. problems before any widely-released distribution.  It is also
  100. hoped that reasonable system defaults for a wide variety of
  101. systems can be gathered from a diverse set of beta-testers.
  102. This would allow useful plug-and-play builds for the majority of
  103. Tripwire users.
  104.  
  105.  
  106. What you'd get as a beta-tester:
  107. ================================
  108.  
  109.     The entire source to Tripwire, manual pages, a README, and
  110. the Tripwire design document.
  111.  
  112.  
  113. What you'd need to do:
  114. ======================
  115.  
  116.     You will need to install the code on your system and run
  117. it.  You will need to report back any bugfixes, enhancements,
  118. optimizations or other code-diddling that you believe useful.  If
  119. you build a configuration file for a new system, you will need
  120. to send this back.  You will have to collect some performance
  121. data.  You will need to provide some honest, critical feedback on
  122. utility, clarity, documentation, etc.
  123.  
  124.     You will need to do all this by about October 21.
  125.  
  126.  
  127. Are you interested?
  128. ===================
  129.  
  130.     If so, please fill out the form at the end of this message, and
  131. send it to (genek@mentor.cc.purdue.edu).  We will only take two or
  132. three respondents for each system type for the beta test.
  133.  
  134.     Please allow some time for processing and selection of
  135. beta-testers.  I promise to reply to all requests as
  136. expeditiously as possible.
  137.  
  138.     A formal release of Tripwire is planned for sometime in
  139. November.  Watch this space for details!
  140.  
  141. Gene Kim
  142. September 4, 1992
  143.  
  144. ===============================================================================
  145.  
  146. Name:
  147. Email address:                
  148. System configuration:
  149.     machine type
  150.     operating system
  151.     version
  152.  
  153. Site information: (completely optional)
  154.     type of site (ie: university, corporate, military, etc...)
  155.     comments on machine security 
  156.     (ie: numerous break-in attempts on our dialback servers,
  157.          repeated intrusions through network, etc...)
  158.  
  159. ===============================================================================
  160.  
  161.  
  162.  
  163.  **CERT-Tools Information:****************************************************
  164.  * Submissions                         : cert-tools@cert.org                 *
  165.  * Address additions/deletions/changes : cert-tools-request@cert.org         *
  166.  * Moderator                           : tools@cert.org                      *
  167.  *                                                                           *
  168.  *  The CERT/CC will not formally review, evaluate, or endorse the tools     *
  169.  *  and techniques described.  The decision to use the tools and             *
  170.  *  techniques described is the responsibility of each user or               *
  171.  *  organization and we encourage each organization to thoroughly evaluate   *
  172.  *  new tools and techniques before installation or use.                     *
  173.  *****************************************************************************
  174.  
  175.  
  176.