home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / sys / next / misc / 22059 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  2.5 KB

  1. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!spool.mu.edu!agate!doc.ic.ac.uk!uknet!mcsun!sunic!dkuug!iesd!iesd.auc.dk!fischer
  2. From: fischer@iesd.auc.dk (Lars Peter Fischer)
  3. Newsgroups: comp.sys.next.misc
  4. Subject: Re: Stolen NeXT Station Color
  5. Message-ID: <FISCHER.92Nov17014523@steinhaus.iesd.auc.dk>
  6. Date: 17 Nov 92 01:45:23 GMT
  7. References: <1992Nov16.140459.1543@ornl.gov>
  8. Sender: news@iesd.auc.dk (UseNet News)
  9. Organization: Mathematics and Computer Science, Aalborg University
  10. Lines: 45
  11. In-Reply-To: h23@ORNL.GOV's message of Mon, 16 Nov 1992 14:04:59 GMT
  12.  
  13.  
  14. >>>>> "Richard" == HEIN JR R C (h23@ORNL.GOV)
  15.  
  16. Richard> PLEASE!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  17.  
  18. Richard> Don`t post everything, if you must know the details e-mail someone,
  19. Richard> don't just leave it sit so anyone can read it.
  20.  
  21. Security by obfuscation does not work, it never did, and it never
  22. will. 
  23.  
  24. If you have access to the metal you can *always* get at everything in
  25. the box, do anything, get any type of access. The procedures for doing
  26. so on all kinds of platforms are "public knowledge", readily
  27. accessible to everyone who wants it and available from a great number
  28. of sources.
  29.  
  30. Anyone who owns a computer has a legitimate need to have this
  31. information and vendors should *always* print it in the *standard*
  32. documentation. When you forget your root and hardware password, we all
  33. know it will happen saturday night in a panic situation with a
  34. life-or-death deadline monday morning. Make sure you know how to
  35. handle this *before* you need to do it.
  36.  
  37. Trying to keep the procedure for handling these things secret is
  38. folly. There are simply too many people out there who need to know. I
  39. understand that people feel bad about their stolen property, but this
  40. is not and never was never the goal of having root or hardware
  41. passwords.  Hardware password exist so that you can make workstations
  42. publicly available and not worry too much about people becoming root
  43. by rebooting the box.
  44.  
  45. Getting around these things takes at most 30 minutes, including taking
  46. the box apart. It must be so since I, as an owner, must be sure that I
  47. can always get a my box.
  48.  
  49. The fact that hardware passwords does not give you much in the way of
  50. protection and that well prepared people can get around it quickly is
  51. something else again. Never trust a machine that people can touch.
  52. Never.
  53.  
  54. /Lars
  55. --
  56. Lars Fischer, fischer@iesd.auc.dk | It takes an uncommon mind to think of
  57. CS Dept., Aalborg Univ., DENMARK. | these things.  -- Calvin
  58.