home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / dcom / modems / 20033 < prev    next >
Encoding:
Internet Message Format  |  1993-01-27  |  2.1 KB

  1. Xref: sparky comp.dcom.modems:20033 alt.security:5376
  2. Newsgroups: comp.dcom.modems,alt.security
  3. Path: sparky!uunet!ferkel.ucsb.edu!taco!gatech!rpi!ghost.dsi.unimi.it!univ-lyon1.fr!insa-lyon.fr!itesec!frmug!news.alcatel-alsthom.fr!archer
  4. From: archer@frmug.fr.mugnet.org (Vincent Archer)
  5. Sender: archer@tcvr67.metal_vx.alcatel-alsthom.fr
  6. Subject: Re: Caller ID products?
  7. Message-ID: <19930125.123459.7879@tcvr67.metal_vx.alcatel-alsthom.fr>
  8. Organization: Alcatel Alsthom Compagnie Internationale du Telephone - Nozay
  9. References: <1993Jan19.160818.8276@crd.ge.com> <1993Jan20.172626.11028@bernina.ethz.ch> <1993Jan20.221642.6070@sfu.ca>
  10. Date: Mon, 25 Jan 1993 11:34:59 GMT
  11. Lines: 28
  12.  
  13. In article <1993Jan20.172626.11028@bernina.ethz.ch> waldvoge@nessie.cs.id.ethz.ch (Marcel Waldvogel) writes:
  14. >That's ok for most of us. But, dialling back on the same line as the
  15. >call came in isn't secure (at least not on analog lines, I don't know
  16. >about ISDN).
  17.  
  18. In article <1993Jan20.221642.6070@sfu.ca> howesb@fraser.sfu.ca (Charles Howes) adds:
  19. >Even if you have a second line, if the cracker knows the second number and
  20. >how long it will take for the modem to 'think' before dialing, the cracker
  21. >can then call the second line just as the modem picks it up.
  22.  
  23. Not so. When you've got a second line, you can make the setup secure by
  24. having an outdial-only line. Most telecom companies will provide
  25. limited-acess subscription, with restrictions. One can always get a line
  26. that cannot be used for incoming calls, but only for calling.
  27.  
  28. In that kind of setup, your cracker CANNOT call the second line. This line
  29. has a number, but it's only for internal use, and dialing that number result
  30. in a nice recorded message telling you that you that this number is
  31. not-in-use/cannot-access.
  32.  
  33. That's the next best step to having private virtual phone networks.
  34.  
  35. Of course, if your cracker can tap the line, then your protection is
  36. defeated. Then, you need encryption on the line, with all afferent costs,
  37. and (probably) also a lot of administrative authorisations.
  38. --
  39.     Vincent Archer            Email: archer@frmug.fr.mugnet.org
  40. Reality is for those who cannot face Science-Fiction.
  41.