home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 15 / BBS in a box XV-1.iso / Files / Internet / Info / Internet Roadmap.sit / Internet Roadmap ƒ / Map 10 Internet Security↵ < prev    next >
Encoding:
Text File  |  1995-02-14  |  6.6 KB  |  155 lines  |  [ttro/ttxt]

  1. MAP10: INTERNET SECURITY
  2. ------------------------
  3.  
  4.      "Cyberspace, in its present condition, has a lot in common
  5.       with the 19th Century West. It is vast, unmapped, culturally
  6.       and legally ambiguous, verbally terse (unless you happen to
  7.       be a court stenographer), hard to get around in, and up for
  8.       grabs. Large institutions already claim to own the place,
  9.       but most of the actual natives are solitary and independent,
  10.       sometimes to the point of sociopathy. It is, of course, a
  11.       perfect breeding ground for both outlaws and new ideas about
  12.       liberty." -- John Perry Barlow, Crime and Puzzlement
  13.  
  14.  
  15. I would love to tell you that the Internet is a safe place and that
  16. there is no reason for you to protect your password. Unfortunately,
  17. there are a LOT of people out there who would LOVE to break into
  18. your account and "use your account as a base for operations (1)."
  19.  
  20. How prevalent is this? According to Mike Godwin, Chief Legal Counsel
  21. for the Electronic Frontier Foundation, it's "fairly common." (1)
  22.  
  23. The main defense against people who want to break into your account --
  24. a.k.a. "crackers" -- is your password. Keep your password secure, and
  25. you should never have anything to worry about. Give your password to
  26. others, or write your password down and put it near your computer,
  27. and ... well, you get the picture.
  28.  
  29. There are some KEY points you need to remember to protect yourself and
  30. your account:
  31.  
  32.      - NEVER give your password to *ANYONE* (1). The whole purpose
  33.        of having a password in the first place is to ensure that
  34.        *NO ONE* other than you can use your account.
  35.  
  36.      - NEVER write your password down, and especially never write
  37.        your password anywhere near your computer.
  38.  
  39.      - NEVER let anyone look over your shoulder while you enter
  40.        your password. "Shoulder Surfing" is the most common way
  41.        that accounts are hacked.
  42.  
  43.      - NEVER e-mail your password to anyone.
  44.  
  45.      - DO change your password on a regular basis (1). There is no better
  46.        way to thwart a would-be cracker than to change your password
  47.        as often as possible. Your local Internet service provider will
  48.        be able to tell you your system's recommendation on how often
  49.        you should change your password, but a good rule of thumb is
  50.        to change it at least every three months.
  51.  
  52.      - DON'T pick a password that is found in the dictionary (1). When
  53.        you set your password, it is encrypted and stored into a file.
  54.        It is really easy for a "cracker" to find your password by
  55.        encrypting every word in the dictionary, and then looking
  56.        for a match between the words in his encrypted dictionary
  57.        and your encrypted password. If he finds a match, he has your
  58.        password and can start using your account at will.
  59.  
  60.      - DON'T use passwords that are foreign words. The hacker can
  61.        get a foreign dictionary, and ...
  62.  
  63.      - NEVER use your userid as your password. This is the easiest
  64.        password to crack.
  65.  
  66.      - DON'T choose a password that relates to you personally (2)
  67.        or that can easily be tied to you. Some good examples of BAD
  68.        passwords are: your name, your relatives' names, nicknames,
  69.        birthdates, license plate numbers, social security numbers (US),
  70.        work ID numbers, and telephone numbers.
  71.  
  72.      - DO use a password that is at least eight characters long and
  73.        that has a mix of letters and numbers. The minimum length of
  74.        a password should be four to six characters long.
  75.  
  76.      - NEVER use the same password on other systems or accounts.
  77.  
  78.      - ALWAYS be especially careful when you telnet or rlogin to
  79.        access another computer over the Net. When you telnet or
  80.        rlogin, your system sends your password in plain text
  81.        over the Net. Some crackers have planted planted programs
  82.        on Internet gateways for the purpose of finding and stealing
  83.        these passwords. If you have to telnet frequently, change
  84.        your password just as frequently. If you only telnet
  85.        occasionally, say, for business trips, set up a new
  86.        password (or even a new account) just for the trip. When
  87.        you return, change that password (or close out that account).
  88.  
  89. The best passwords -- the ones that are the easiest for you to
  90. remember, and the ones that are the hardest for crackers to crack --
  91. are passwords that are like those fake words you used to create when
  92. you would cram for a test. For example, to remember that "the Law
  93. of Demand is the inverse relationship between price and quantity
  94. demanded," I created the word TLODITIRBP&QD. NO ONE could hack that
  95. as a password. Best of all, its EASY to remember (well, its easy
  96. for an economist to remember).
  97.  
  98. Here are a couple of other good passwords:
  99.  
  100.    Sentence                                Possible password
  101.  
  102.    In 1976 I moved to Tulsa, Oklahoma      I76IMTTO
  103.    The conference lost 12,000 dollars      TCL12KD
  104.    U of A Crimson Tide Football is #1      UACTFI#1
  105.  
  106. Sentences are EASY to remember, and they make passwords that are nearly
  107. impossible to break (and please do NOT use these sample passwords as
  108. your own).
  109.  
  110. Do NOT use well known abbreviations (for example: wysiwyg), and
  111. do NOT use keyboard patterns (for example: qwerty) as your password.
  112.  
  113. If you notice weird things happening with your account:
  114.  
  115.      1. Change your password IMMEDIATELY!
  116.      2. Tell your local Internet service provider about it.
  117.  
  118. It is very common for someone whose account has been hacked to
  119. dismiss the signs that the account has been hacked as technical
  120. problems with the system. However, when one account is hacked,
  121. it very often puts the whole system at risk.
  122.  
  123. Finally, there is one last thing that I want to say before I close:
  124. I feel that "hacking" and "cracking" so violates the spirit of the
  125. Internet that I will do everything in my power to help put the
  126. overgrown babies who engage in such activities where they belong --
  127. behind bars. Until that time comes, however, I'm going to change
  128. my password as often as possible.
  129.  
  130. HOMEWORK
  131.  
  132.      Contact your local Internet service provider, find out how you
  133.      can change your password, and CHANGE YOUR PASSWORD!!
  134.  
  135. SOURCES:
  136.  
  137. (1) from a telephone interview with Mike Godwin, Chief Legal Counsel
  138.     for the Electronic Frontier Foundation.
  139.  
  140. (2) comments from the Computer Law Association, as quoted in
  141.     Bottom Line Personal 6/1/94 p.8 (in edupage 5.22.92)
  142.  
  143. (3) quoted from edupage 06.09.94 (from a story in the Tampa Tribune
  144.     6/8/94 Baylife 5)
  145.  
  146.  
  147.    PATRICK DOUGLAS CRISPEN    THE VIEWS EXPRESSED IN THIS LETTER DO NOT
  148.     PCRISPE1@UA1VM.UA.EDU      NECESSARILY REPRESENT THE VIEWS OF THE
  149.   THE UNIVERSITY OF ALABAMA      UNIVERSITY OF ALABAMA - TUSCALOOSA
  150.  
  151.       ROADMAP: COPYRIGHT PATRICK CRISPEN 1994. ALL RIGHTS RESERVED.
  152.  
  153.  
  154.  
  155.