|
DataMuseum.dkPresents historical artifacts from the history of: DKUUG/EUUG Conference tapes |
This is an automatic "excavation" of a thematic subset of
See our Wiki for more about DKUUG/EUUG Conference tapes Excavated with: AutoArchaeologist - Free & Open Source Software. |
top - metrics - downloadIndex: s
Length: 30165 (0x75d5) Names: »security.response.cert.txt«
└─⟦4f9d7c866⟧ Bits:30007245 EUUGD6: Sikkerheds distributionen └─⟦this⟧ »./papers/CERT/security.response.cert.txt«
0x0000…0020 0a 0a 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 43 6f 6d 70 75 74 65 72 20 45 6d 65 72 67 65 6e ┆ Computer Emergen┆ 0x0020…0040 63 79 20 52 65 73 70 6f 6e 73 65 20 2d 20 41 6e 20 49 6e 74 65 72 6e 61 74 69 6f 6e 61 6c 0a 20 ┆cy Response - An International ┆ 0x0040…0060 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 50 72 6f 62 6c 65 6d ┆ Problem┆ 0x0060…0080 1b 38 7c 08 2d 0a 0a 0a 1b 39 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 52 ┆ 8| - 9 R┆ 0x0080…00a0 69 63 68 61 72 64 20 44 2e 20 50 65 74 68 69 61 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ichard D. Pethia ┆ 0x00a0…00c0 20 20 20 20 20 20 4b 65 6e 6e 65 74 68 20 52 2e 20 76 61 6e 20 57 79 6b 0a 0a 20 20 20 43 6f 6d ┆ Kenneth R. van Wyk Com┆ 0x00c0…00e0 70 75 74 65 72 20 45 6d 65 72 67 65 6e 63 79 20 52 65 73 70 6f 6e 73 65 20 54 65 61 6d 20 2f 20 ┆puter Emergency Response Team / ┆ 0x00e0…0100 43 6f 6f 72 64 69 6e 61 74 69 6f 6e 20 43 65 6e 74 65 72 0a 20 20 20 20 20 20 20 20 20 20 20 20 ┆Coordination Center ┆ 0x0100…0120 20 20 20 53 6f 66 74 77 61 72 65 20 45 6e 67 69 6e 65 65 72 69 6e 67 20 49 6e 73 74 69 74 75 74 ┆ Software Engineering Institut┆ 0x0120…0140 65 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 43 61 72 6e 65 67 69 65 20 4d 65 6c 6c ┆e Carnegie Mell┆ 0x0140…0160 6f 6e 20 55 6e 69 76 65 72 73 69 74 79 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆on University ┆ 0x0160…0180 20 20 20 34 35 30 30 20 46 69 66 74 68 20 41 76 65 6e 75 65 0a 20 20 20 20 20 20 20 20 20 20 20 ┆ 4500 Fifth Avenue ┆ 0x0180…01a0 20 20 20 20 20 20 50 69 74 74 73 62 75 72 67 68 2c 20 50 41 20 31 35 32 31 33 2d 33 38 39 30 0a ┆ Pittsburgh, PA 15213-3890 ┆ 0x01a0…01c0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 55 2e 53 2e 41 ┆ U.S.A┆ 0x01c0…01e0 2e 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 5f 08 ┆. _ ┆ 0x01e0…0200 41 5f 08 42 5f 08 53 5f 08 54 5f 08 52 5f 08 41 5f 08 43 5f 08 54 0a 0a 20 20 20 20 20 20 20 20 ┆A_ B_ S_ T_ R_ A_ C_ T ┆ 0x0200…0220 20 20 43 6f 6d 70 75 74 65 72 20 73 65 63 75 72 69 74 79 20 69 6e 63 69 64 65 6e 74 73 20 64 75 ┆ Computer security incidents du┆ 0x0220…0240 72 69 6e 67 20 20 74 68 65 20 20 70 61 73 74 0a 20 20 20 20 20 66 65 77 20 20 79 65 61 72 73 20 ┆ring the past few years ┆ 0x0240…0260 68 61 76 65 20 69 6c 6c 75 73 74 72 61 74 65 64 20 74 68 61 74 20 75 6e 61 75 74 68 6f 72 69 7a ┆have illustrated that unauthoriz┆ 0x0260…0280 65 64 20 63 6f 6d 2d 0a 20 20 20 20 20 70 75 74 65 72 20 61 63 74 69 76 69 74 79 20 64 6f 65 73 ┆ed com- puter activity does┆ 0x0280…02a0 20 20 6e 6f 74 20 20 6f 62 65 79 20 20 74 72 61 64 69 74 69 6f 6e 61 6c 20 20 62 6f 75 6e 2d 0a ┆ not obey traditional boun- ┆ 0x02a0…02c0 20 20 20 20 20 64 61 72 69 65 73 20 20 28 65 2e 67 2e 2c 20 20 6e 61 74 69 6f 6e 61 6c 2c 20 6e ┆ daries (e.g., national, n┆ 0x02c0…02e0 65 74 77 6f 72 6b 2c 20 63 6f 6d 70 75 74 65 72 20 61 72 63 68 69 2d 0a 20 20 20 20 20 74 65 63 ┆etwork, computer archi- tec┆ 0x02e0…0300 74 75 72 65 29 2e 20 20 20 49 6e 73 74 65 61 64 2c 20 20 73 75 63 68 20 20 20 61 63 74 69 76 69 ┆ture). Instead, such activi┆ 0x0300…0320 74 79 20 20 20 66 72 65 71 75 65 6e 74 6c 79 0a 20 20 20 20 20 63 72 6f 73 73 65 73 20 20 20 74 ┆ty frequently crosses t┆ 0x0320…0340 68 65 73 65 20 20 62 6f 75 6e 64 61 72 69 65 73 20 20 6e 6f 74 20 20 6a 75 73 74 20 20 6f 6e 63 ┆hese boundaries not just onc┆ 0x0340…0360 65 2c 20 20 62 75 74 0a 20 20 20 20 20 73 65 76 65 72 61 6c 20 74 69 6d 65 73 20 70 65 72 20 69 ┆e, but several times per i┆ 0x0360…0380 6e 63 69 64 65 6e 74 20 5b 53 74 6f 6c 6c 38 39 5d 2e 0a 0a 20 20 20 20 20 49 6e 74 65 72 6e 61 ┆ncident [Stoll89]. Interna┆ 0x0380…03a0 74 69 6f 6e 61 6c 20 63 6f 6f 70 65 72 61 74 69 6f 6e 20 61 6d 6f 6e 67 20 63 6f 6d 70 75 74 65 ┆tional cooperation among compute┆ 0x03a0…03c0 72 20 20 73 65 63 75 72 69 74 79 0a 20 20 20 20 20 72 65 73 70 6f 6e 73 65 20 67 72 6f 75 70 73 ┆r security response groups┆ 0x03c0…03e0 20 63 61 6e 20 62 65 20 61 6e 20 65 66 66 65 63 74 69 76 65 20 6d 65 61 6e 73 20 6f 66 20 64 65 ┆ can be an effective means of de┆ 0x03e0…0400 61 6c 2d 0a 20 20 20 20 20 69 6e 67 20 77 69 74 68 20 63 6f 6d 70 75 74 65 72 20 73 65 63 75 72 ┆al- ing with computer secur┆ 0x0400…0420 69 74 79 20 69 73 73 75 65 73 20 66 61 63 65 64 20 20 74 6f 64 61 79 20 20 62 79 0a 20 20 20 20 ┆ity issues faced today by ┆ 0x0420…0440 20 74 68 65 20 63 6f 6d 70 75 74 65 72 20 75 73 65 72 20 63 6f 6d 6d 75 6e 69 74 79 2e 20 20 54 ┆ the computer user community. T┆ 0x0440…0460 68 69 73 20 70 61 70 65 72 20 61 64 64 72 65 73 73 65 73 0a 20 20 20 20 20 74 68 65 20 6e 65 65 ┆his paper addresses the nee┆ 0x0460…0480 64 20 66 6f 72 20 73 75 63 68 20 63 6f 6f 70 65 72 61 74 69 6f 6e 20 61 6e 64 20 73 75 67 67 65 ┆d for such cooperation and sugge┆ 0x0480…04a0 73 74 73 20 6d 65 74 68 6f 64 73 0a 20 20 20 20 20 62 79 20 20 77 68 69 63 68 20 20 69 6e 64 69 ┆sts methods by which indi┆ 0x04a0…04c0 76 69 64 75 61 6c 20 20 63 6f 6d 70 75 74 65 72 20 20 73 65 63 75 72 69 74 79 20 72 65 73 70 6f ┆vidual computer security respo┆ 0x04c0…04e0 6e 73 65 0a 20 20 20 20 20 67 72 6f 75 70 73 20 63 61 6e 20 77 6f 72 6b 20 74 6f 67 65 74 68 65 ┆nse groups can work togethe┆ 0x04e0…0500 72 20 69 6e 74 65 72 6e 61 74 69 6f 6e 61 6c 6c 79 20 20 74 6f 20 20 63 6f 70 65 0a 20 20 20 20 ┆r internationally to cope ┆ 0x0500…0520 20 77 69 74 68 20 63 6f 6d 70 75 74 65 72 20 73 65 63 75 72 69 74 79 20 69 6e 63 69 64 65 6e 74 ┆ with computer security incident┆ 0x0520…0540 73 2e 0a 0a 0a 0a 5f 08 31 2e 20 20 5f 08 42 5f 08 61 5f 08 63 5f 08 6b 5f 08 67 5f 08 72 5f 08 ┆s. _ 1. _ B_ a_ c_ k_ g_ r_ ┆ 0x0540…0560 6f 5f 08 75 5f 08 6e 5f 08 64 0a 0a 54 68 65 20 69 6e 63 72 65 61 73 69 6e 67 20 75 73 65 20 61 ┆o_ u_ n_ d The increasing use a┆ 0x0560…0580 6e 64 20 64 65 70 65 6e 64 65 6e 63 65 20 6f 6e 20 20 69 6e 74 65 72 63 6f 6e 6e 65 63 74 65 64 ┆nd dependence on interconnected┆ 0x0580…05a0 20 20 6c 6f 63 61 6c 2c 0a 72 65 67 69 6f 6e 61 6c 2c 20 20 61 6e 64 20 20 77 69 64 65 20 61 72 ┆ local, regional, and wide ar┆ 0x05a0…05c0 65 61 20 6e 65 74 77 6f 72 6b 73 2c 20 77 68 69 6c 65 20 62 72 69 6e 67 69 6e 67 20 69 6d 70 6f ┆ea networks, while bringing impo┆ 0x05c0…05e0 72 74 61 6e 74 0a 6e 65 77 20 63 61 70 61 62 69 6c 69 74 69 65 73 2c 20 61 6c 73 6f 20 62 72 69 ┆rtant new capabilities, also bri┆ 0x05e0…0600 6e 67 73 20 6e 65 77 20 20 76 75 6c 6e 65 72 61 62 69 6c 69 74 69 65 73 2e 20 20 20 57 69 64 65 ┆ngs new vulnerabilities. Wide┆ 0x0600…0620 6c 79 0a 70 75 62 6c 69 63 69 7a 65 64 20 20 65 76 65 6e 74 73 20 73 75 63 68 20 61 73 20 74 68 ┆ly publicized events such as th┆ 0x0620…0640 65 20 4e 6f 76 65 6d 62 65 72 20 31 39 38 38 2c 20 49 6e 74 65 72 6e 65 74 20 57 6f 72 6d 2c 0a ┆e November 1988, Internet Worm, ┆ 0x0640…0660 77 68 69 63 68 20 61 66 66 65 63 74 65 64 20 74 68 6f 75 73 61 6e 64 73 20 6f 66 20 20 73 79 73 ┆which affected thousands of sys┆ 0x0660…0680 74 65 6d 73 20 20 6f 6e 20 20 74 68 65 20 20 69 6e 74 65 72 6e 61 74 69 6f 6e 61 6c 0a 72 65 73 ┆tems on the international res┆ 0x0680…06a0 65 61 72 63 68 20 20 6e 65 74 77 6f 72 6b 20 20 49 6e 74 65 72 6e 65 74 2c 20 6f 72 20 74 68 65 ┆earch network Internet, or the┆ 0x06a0…06c0 20 4f 63 74 6f 62 65 72 20 31 39 38 39 2c 20 57 41 4e 4b 20 77 6f 72 6d 2c 0a 77 68 69 63 68 20 ┆ October 1989, WANK worm, which ┆ 0x06c0…06e0 61 66 66 65 63 74 65 64 20 68 75 6e 64 72 65 64 73 20 6f 66 20 73 79 73 74 65 6d 73 20 6f 6e 20 ┆affected hundreds of systems on ┆ 0x06e0…0700 4e 41 53 41 27 73 20 20 53 70 61 63 65 20 20 50 68 79 73 69 63 73 0a 61 6e 64 20 20 41 6e 61 6c ┆NASA's Space Physics and Anal┆ 0x0700…0720 79 73 69 73 20 28 53 50 41 4e 29 20 6e 65 74 77 6f 72 6b 20 61 72 65 20 75 6e 75 73 75 61 6c 2c ┆ysis (SPAN) network are unusual,┆ 0x0720…0740 20 61 6c 74 68 6f 75 67 68 20 64 72 61 6d 61 74 69 63 2c 0a 65 76 65 6e 74 73 2e 20 20 54 68 65 ┆ although dramatic, events. The┆ 0x0740…0760 72 65 20 61 72 65 20 6d 61 6e 79 20 20 6d 6f 72 65 20 20 65 76 65 6e 74 73 20 20 73 75 63 68 20 ┆re are many more events such ┆ 0x0760…0780 20 61 73 20 20 69 6e 74 72 75 73 69 6f 6e 73 2c 0a 65 78 70 6c 6f 69 74 61 74 69 6f 6e 20 20 20 ┆ as intrusions, exploitation ┆ 0x0780…07a0 6f 66 20 20 76 75 6c 6e 65 72 61 62 69 6c 69 74 69 65 73 2c 20 20 61 6e 64 20 20 64 69 73 63 6f ┆of vulnerabilities, and disco┆ 0x07a0…07c0 76 65 72 79 20 20 6f 66 20 20 6e 65 77 0a 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f ┆very of new __________________┆ 0x07c0…07e0 5f 5f 5f 5f 5f 5f 5f 0a 1b 39 20 20 7c 08 3d 20 53 70 6f 6e 73 6f 72 65 64 20 62 79 20 74 68 65 ┆_______ 9 | = Sponsored by the┆ 0x07e0…0800 20 55 2e 53 2e 20 44 65 70 61 72 74 6d 65 6e 74 20 6f 66 20 44 65 66 65 6e 73 65 0a 1b 39 0a 0a ┆ U.S. Department of Defense 9 ┆ 0x0800…0820 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 4e 6f 76 65 6d 62 65 72 20 31 ┆ November 1┆ 0x0820…0840 34 2c 20 31 39 39 30 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆4, 1990 ┆ 0x0840…0860 20 20 20 20 20 20 20 20 2d 20 32 20 2d 0a 0a 0a 76 75 6c 6e 65 72 61 62 69 6c 69 74 69 65 73 20 ┆ - 2 - vulnerabilities ┆ 0x0860…0880 74 68 61 74 20 6f 63 63 75 72 20 77 69 74 68 20 6d 75 63 68 20 67 72 65 61 74 65 72 20 20 66 72 ┆that occur with much greater fr┆ 0x0880…08a0 65 71 75 65 6e 63 79 20 20 61 6e 64 0a 72 65 71 75 69 72 65 20 65 66 66 65 63 74 69 76 65 20 6d ┆equency and require effective m┆ 0x08a0…08c0 65 74 68 6f 64 73 20 6f 66 20 72 65 73 70 6f 6e 73 65 2e 20 20 53 65 76 65 72 61 6c 20 65 78 61 ┆ethods of response. Several exa┆ 0x08c0…08e0 6d 70 6c 65 73 20 61 72 65 0a 6c 69 73 74 65 64 20 62 65 6c 6f 77 2e 0a 0a 5f 08 31 2e 5f 08 31 ┆mples are listed below. _ 1._ 1┆ 0x08e0…0900 2e 20 20 5f 08 49 5f 08 6e 5f 08 63 5f 08 69 5f 08 64 5f 08 65 5f 08 6e 5f 08 74 5f 08 73 0a 0a ┆. _ I_ n_ c_ i_ d_ e_ n_ t_ s ┆ 0x0900…0920 46 72 6f 6d 20 41 75 67 75 73 74 20 31 39 38 36 20 75 6e 74 69 6c 20 6c 61 74 65 20 31 39 38 37 ┆From August 1986 until late 1987┆ 0x0920…0940 2c 20 73 74 61 66 66 20 6d 65 6d 62 65 72 73 20 61 74 20 20 4c 61 77 72 65 6e 63 65 0a 42 65 72 ┆, staff members at Lawrence Ber┆ 0x0940…0960 6b 65 6c 65 79 20 20 4c 61 62 6f 72 61 74 6f 72 79 20 20 77 6f 72 6b 65 64 20 77 69 74 68 20 69 ┆keley Laboratory worked with i┆ 0x0960…0980 6e 76 65 73 74 69 67 61 74 6f 72 73 20 74 6f 20 74 72 61 63 65 20 74 68 65 0a 70 61 74 68 73 20 ┆nvestigators to trace the paths ┆ 0x0980…09a0 6f 66 20 61 20 63 6f 6d 70 75 74 65 72 20 69 6e 74 72 75 64 65 72 3b 20 74 68 65 20 74 72 61 69 ┆of a computer intruder; the trai┆ 0x09a0…09c0 6c 20 65 76 65 6e 74 75 61 6c 6c 79 20 6c 65 61 64 20 74 68 65 6d 0a 74 6f 20 20 61 20 4b 47 42 ┆l eventually lead them to a KGB┆ 0x09c0…09e0 2d 66 75 6e 64 65 64 20 69 6e 74 72 75 64 65 72 20 6f 70 65 72 61 74 69 6e 67 20 6f 75 74 20 6f ┆-funded intruder operating out o┆ 0x09e0…0a00 66 20 48 61 6e 6e 6f 76 65 72 2c 20 47 65 72 6d 61 6e 79 0a 5b 53 74 6f 6c 6c 38 38 5d 2e 20 20 ┆f Hannover, Germany [Stoll88]. ┆ 0x0a00…0a20 54 68 65 20 69 6e 76 65 73 74 69 67 61 74 69 6f 6e 20 77 61 73 20 6f 66 74 65 6e 20 68 61 6d 70 ┆The investigation was often hamp┆ 0x0a20…0a40 65 72 65 64 20 62 79 20 20 61 20 20 6c 61 63 6b 0a 6f 66 20 63 6f 6f 70 65 72 61 74 69 6f 6e 20 ┆ered by a lack of cooperation ┆ 0x0a40…0a60 61 6d 6f 6e 67 20 22 62 75 72 65 61 75 63 72 61 74 69 63 20 6f 72 67 61 6e 69 7a 61 74 69 6f 6e ┆among "bureaucratic organization┆ 0x0a60…0a80 73 22 20 5b 53 74 6f 6c 6c 38 38 5d 2e 0a 4f 6e 20 74 68 65 20 6f 74 68 65 72 20 68 61 6e 64 2c ┆s" [Stoll88]. On the other hand,┆ 0x0a80…0aa0 20 20 22 63 6f 6f 70 65 72 61 74 69 6f 6e 20 20 62 65 74 77 65 65 6e 20 20 73 79 73 74 65 6d 20 ┆ "cooperation between system ┆ 0x0aa0…0ac0 20 6d 61 6e 61 67 65 72 73 2c 0a 63 6f 6d 6d 75 6e 69 63 61 74 69 6f 6e 73 20 74 65 63 68 6e 69 ┆ managers, communications techni┆ 0x0ac0…0ae0 63 69 61 6e 73 2c 20 61 6e 64 20 6e 65 74 77 6f 72 6b 20 6f 70 65 72 61 74 6f 72 73 20 77 61 73 ┆cians, and network operators was┆ 0x0ae0…0b00 20 65 78 63 65 6c 2d 0a 6c 65 6e 74 22 20 5b 53 74 6f 6c 6c 38 38 5d 2e 20 20 53 74 69 6c 6c 2c ┆ excel- lent" [Stoll88]. Still,┆ 0x0b00…0b20 20 69 74 20 77 61 73 20 6f 6e 6c 79 20 77 68 65 6e 20 74 68 65 20 20 69 6e 76 65 73 74 69 67 61 ┆ it was only when the investiga┆ 0x0b20…0b40 74 6f 72 73 0a 69 6e 20 20 62 6f 74 68 20 20 63 6f 75 6e 74 72 69 65 73 20 20 67 6f 74 20 20 69 ┆tors in both countries got i┆ 0x0b40…0b60 6e 76 6f 6c 76 65 64 20 20 74 68 61 74 20 20 74 68 65 20 20 69 6e 74 72 75 64 65 72 20 20 77 61 ┆nvolved that the intruder wa┆ 0x0b60…0b80 73 0a 61 70 70 72 65 68 65 6e 64 65 64 20 5b 53 74 6f 6c 6c 38 39 5d 2e 20 20 49 74 20 69 73 20 ┆s apprehended [Stoll89]. It is ┆ 0x0b80…0ba0 77 6f 72 74 68 77 68 69 6c 65 20 74 6f 20 20 6e 6f 74 65 20 20 74 68 61 74 20 20 74 68 65 0a 62 ┆worthwhile to note that the b┆ 0x0ba0…0bc0 72 65 61 6b 2d 69 6e 73 20 69 6e 20 74 68 69 73 20 63 61 73 65 20 75 74 69 6c 69 7a 65 64 20 74 ┆reak-ins in this case utilized t┆ 0x0bc0…0be0 68 65 20 73 61 6d 65 20 61 74 74 61 63 6b 20 6d 65 74 68 6f 64 73 20 6f 76 65 72 0a 61 6e 64 20 ┆he same attack methods over and ┆ 0x0be0…0c00 6f 76 65 72 20 28 73 75 63 68 20 61 73 20 20 72 65 70 65 61 74 65 64 6c 79 20 20 67 75 65 73 73 ┆over (such as repeatedly guess┆ 0x0c00…0c20 69 6e 67 20 20 63 6f 6d 6d 6f 6e 20 20 61 6e 64 20 20 73 79 73 74 65 6d 0a 64 65 66 61 75 6c 74 ┆ing common and system default┆ 0x0c20…0c40 20 20 20 75 73 65 72 6e 61 6d 65 2f 70 61 73 73 77 6f 72 64 20 20 63 6f 6d 62 69 6e 61 74 69 6f ┆ username/password combinatio┆ 0x0c40…0c60 6e 73 2c 20 20 65 78 70 6c 6f 69 74 69 6e 67 20 20 77 65 6c 6c 0a 6b 6e 6f 77 6e 20 73 65 63 75 ┆ns, exploiting well known secu┆ 0x0c60…0c80 72 69 74 79 20 68 6f 6c 65 73 20 77 68 69 63 68 20 68 61 64 20 6e 6f 74 20 79 65 74 20 20 62 65 ┆rity holes which had not yet be┆ 0x0c80…0ca0 65 6e 20 20 66 69 78 65 64 20 20 62 79 20 20 74 68 65 0a 73 79 73 74 65 6d 20 20 61 64 6d 69 6e ┆en fixed by the system admin┆ 0x0ca0…0cc0 69 73 74 72 61 74 6f 72 73 2c 20 20 65 74 63 2e 29 3b 20 74 68 72 6f 75 67 68 20 64 69 6c 69 67 ┆istrators, etc.); through dilig┆ 0x0cc0…0ce0 65 6e 74 2c 20 6d 65 74 68 6f 64 69 63 61 6c 0a 61 70 70 6c 69 63 61 74 69 6f 6e 20 6f 66 20 74 ┆ent, methodical application of t┆ 0x0ce0…0d00 68 65 73 65 20 6d 65 74 68 6f 64 73 2c 20 74 68 65 20 69 6e 74 72 75 64 65 72 73 20 77 65 72 65 ┆hese methods, the intruders were┆ 0x0d00…0d20 20 20 73 75 63 63 65 73 73 66 75 6c 0a 61 74 20 65 6e 74 65 72 69 6e 67 20 64 6f 7a 65 6e 73 20 ┆ successful at entering dozens ┆ 0x0d20…0d40 6f 66 20 63 6f 6d 70 75 74 65 72 20 73 79 73 74 65 6d 73 20 5b 53 74 6f 6c 6c 38 39 5d 2e 0a 0a ┆of computer systems [Stoll89]. ┆ 0x0d40…0d60 49 6e 20 4e 6f 76 65 6d 62 65 72 20 31 39 38 38 2c 20 61 20 72 6f 67 75 65 20 77 6f 72 6d 20 70 ┆In November 1988, a rogue worm p┆ 0x0d60…0d80 72 6f 67 72 61 6d 20 65 6e 74 65 72 65 64 20 74 68 65 20 20 49 6e 74 65 72 6e 65 74 0a 61 6e 64 ┆rogram entered the Internet and┆ 0x0d80…0da0 20 20 63 61 75 73 65 64 20 20 77 69 64 65 73 70 72 65 61 64 20 20 73 79 73 74 65 6d 20 20 66 61 ┆ caused widespread system fa┆ 0x0da0…0dc0 69 6c 75 72 65 73 20 5b 53 70 61 66 66 6f 72 64 38 38 5d 2e 20 20 54 68 65 0a 77 6f 72 6d 2c 20 ┆ilures [Spafford88]. The worm, ┆ 0x0dc0…0de0 77 72 69 74 74 65 6e 20 62 79 20 43 6f 72 6e 65 6c 6c 20 55 6e 69 76 65 72 73 69 74 79 20 67 72 ┆written by Cornell University gr┆ 0x0de0…0e00 61 64 75 61 74 65 20 73 74 75 64 65 6e 74 20 20 52 6f 62 65 72 74 0a 54 61 70 70 61 6e 20 4d 6f ┆aduate student Robert Tappan Mo┆ 0x0e00…0e20 72 72 69 73 2c 20 4a 72 2e 20 5b 4d 61 72 6b 6f 66 66 39 30 61 5d 2c 20 65 78 70 6c 6f 69 74 65 ┆rris, Jr. [Markoff90a], exploite┆ 0x0e20…0e40 64 20 6c 61 78 20 70 61 73 73 77 6f 72 64 20 70 6f 6c 2d 0a 69 63 69 65 73 20 61 73 20 77 65 6c ┆d lax password pol- icies as wel┆ 0x0e40…0e60 6c 20 20 61 73 20 20 74 77 6f 20 20 73 6f 66 74 77 61 72 65 20 20 69 6d 70 6c 65 6d 65 6e 74 61 ┆l as two software implementa┆ 0x0e60…0e80 74 69 6f 6e 20 20 65 72 72 6f 72 73 20 20 69 6e 0a 73 70 65 63 69 66 69 63 20 20 76 65 72 73 69 ┆tion errors in specific versi┆ 0x0e80…0ea0 6f 6e 73 20 6f 66 20 55 4e 49 58 2c 20 74 68 65 20 70 72 65 64 6f 6d 69 6e 61 6e 74 20 6f 70 65 ┆ons of UNIX, the predominant ope┆ 0x0ea0…0ec0 72 61 74 69 6e 67 20 73 79 73 74 65 6d 0a 6f 6e 20 49 6e 74 65 72 6e 65 74 20 63 6f 6d 70 75 74 ┆rating system on Internet comput┆ 0x0ec0…0ee0 65 72 73 2e 0a 0a 4d 6f 72 65 20 72 65 63 65 6e 74 6c 79 2c 20 20 74 68 72 65 65 20 20 41 75 73 ┆ers. More recently, three Aus┆ 0x0ee0…0f00 74 72 61 6c 69 61 6e 20 20 63 6f 6d 70 75 74 65 72 20 20 69 6e 74 72 75 64 65 72 73 20 20 77 65 ┆tralian computer intruders we┆ 0x0f00…0f20 72 65 0a 61 72 72 65 73 74 65 64 20 20 62 79 20 20 41 75 73 74 72 61 6c 69 61 6e 20 20 46 65 64 ┆re arrested by Australian Fed┆ 0x0f20…0f40 65 72 61 6c 20 20 70 6f 6c 69 63 65 20 20 22 61 66 74 65 72 20 61 20 74 77 6f 2d 79 65 61 72 0a ┆eral police "after a two-year ┆ 0x0f40…0f60 69 6e 76 65 73 74 69 67 61 74 69 6f 6e 20 74 68 61 74 20 69 6e 63 6c 75 64 65 64 20 63 6f 6f 70 ┆investigation that included coop┆ 0x0f60…0f80 65 72 61 74 69 6f 6e 20 77 69 74 68 20 20 55 6e 69 74 65 64 20 20 53 74 61 74 65 73 0a 61 75 74 ┆eration with United States aut┆ 0x0f80…0fa0 68 6f 72 69 74 69 65 73 22 20 20 5b 4d 61 72 6b 6f 66 66 39 30 62 5d 2e 20 20 20 41 67 61 69 6e ┆horities" [Markoff90b]. Again┆ 0x0fa0…0fc0 2c 20 74 68 65 20 69 6e 74 72 75 64 65 72 73 20 65 78 70 6c 6f 69 74 65 64 0a 6b 6e 6f 77 6e 20 ┆, the intruders exploited known ┆ 0x0fc0…0fe0 76 75 6c 6e 65 72 61 62 69 6c 69 74 69 65 73 20 74 6f 20 67 61 69 6e 20 75 6e 61 75 74 68 6f 72 ┆vulnerabilities to gain unauthor┆ 0x0fe0…1000 69 7a 65 64 20 65 6e 74 72 79 20 20 6f 6e 74 6f 20 20 73 79 73 2d 0a 74 65 6d 73 20 5b 44 61 6e ┆ized entry onto sys- tems [Dan┆ 0x1000…1020 63 61 39 30 5d 2e 0a 0a 49 6e 20 4f 63 74 6f 62 65 72 20 31 39 38 39 2c 20 61 20 77 6f 72 6d 20 ┆ca90]. In October 1989, a worm ┆ 0x1020…1040 70 72 6f 67 72 61 6d 20 63 61 6c 6c 65 64 20 57 6f 72 6d 73 20 41 67 61 69 6e 73 74 20 4e 75 63 ┆program called Worms Against Nuc┆ 0x1040…1060 6c 65 61 72 0a 4b 69 6c 6c 65 72 73 20 20 28 57 41 4e 4b 29 20 20 69 6e 66 65 63 74 65 64 20 20 ┆lear Killers (WANK) infected ┆ 0x1060…1080 61 20 20 4e 61 74 69 6f 6e 61 6c 20 41 65 72 6f 6e 61 75 74 69 63 73 20 61 6e 64 20 53 70 61 63 ┆a National Aeronautics and Spac┆ 0x1080…10a0 65 0a 41 64 6d 69 6e 69 73 74 72 61 74 69 6f 6e 20 28 4e 41 53 41 29 20 6e 65 74 77 6f 72 6b 20 ┆e Administration (NASA) network ┆ 0x10a0…10c0 5b 41 6c 65 78 61 6e 64 65 72 38 39 5d 2e 20 20 54 68 65 20 77 6f 72 6d 20 20 70 72 6f 2d 0a 67 ┆[Alexander89]. The worm pro- g┆ 0x10c0…10e0 72 61 6d 20 20 73 70 72 65 61 64 20 20 74 6f 20 20 6d 61 6e 79 20 20 63 6f 6d 70 75 74 65 72 73 ┆ram spread to many computers┆ 0x10e0…1100 20 20 69 6e 20 64 69 66 66 65 72 65 6e 74 20 63 6f 75 6e 74 72 69 65 73 20 62 79 0a 75 73 69 6e ┆ in different countries by usin┆ 0x1100…1120 67 20 73 79 73 74 65 6d 20 76 75 6c 6e 65 72 61 62 69 6c 69 74 69 65 73 20 74 68 61 74 20 22 73 ┆g system vulnerabilities that "s┆ 0x1120…1140 68 6f 75 6c 64 20 68 61 76 65 20 20 62 65 65 6e 20 20 63 6c 6f 73 65 64 0a 6d 6f 6e 74 68 73 20 ┆hould have been closed months ┆ 0x1140…1160 20 61 67 6f 22 20 20 66 6f 6c 6c 6f 77 69 6e 67 20 20 61 20 73 69 6d 69 6c 61 72 20 69 6e 63 69 ┆ ago" following a similar inci┆ 0x1160…1180 64 65 6e 74 20 69 6e 20 44 65 63 65 6d 62 65 72 20 31 39 38 38 0a 5b 41 6c 65 78 61 6e 64 65 72 ┆dent in December 1988 [Alexander┆ 0x1180…11a0 38 39 5d 2e 0a 0a 49 6e 20 61 6e 6f 74 68 65 72 2c 20 61 6c 62 65 69 74 20 64 6f 6d 65 73 74 69 ┆89]. In another, albeit domesti┆ 0x11a0…11c0 63 2c 20 63 61 73 65 2c 20 20 74 77 6f 20 20 63 6f 6d 70 75 74 65 72 20 20 69 6e 74 72 75 64 65 ┆c, case, two computer intrude┆ 0x11c0…11e0 72 73 0a 77 65 72 65 20 20 61 72 72 65 73 74 65 64 20 61 6e 64 20 63 68 61 72 67 65 64 20 77 69 ┆rs were arrested and charged wi┆ 0x11e0…1200 74 68 20 69 6c 6c 65 67 61 6c 20 75 73 65 20 6f 66 20 63 6f 6d 70 75 74 65 72 20 73 79 73 2d 0a ┆th illegal use of computer sys- ┆ 0x1200…1220 74 65 6d 73 20 61 74 20 50 65 6e 6e 73 79 6c 76 61 6e 69 61 20 53 74 61 74 65 20 55 6e 69 76 65 ┆tems at Pennsylvania State Unive┆ 0x1220…1240 72 73 69 74 79 2e 20 20 54 68 65 20 69 6e 74 72 75 73 69 6f 6e 73 20 20 74 6f 6f 6b 0a 70 6c 61 ┆rsity. The intrusions took pla┆ 0x1240…1260 63 65 20 20 6f 6e 20 20 61 20 20 63 6f 6d 70 75 74 65 72 20 20 73 79 73 74 65 6d 20 61 74 20 74 ┆ce on a computer system at t┆ 0x1260…1280 68 65 20 55 6e 69 76 65 72 73 69 74 79 20 6f 66 20 43 68 69 63 61 67 6f 2e 0a 55 6e 69 76 65 72 ┆he University of Chicago. Univer┆ 0x1280…12a0 73 69 74 79 20 6f 66 20 43 68 69 63 61 67 6f 20 20 6f 66 66 69 63 69 61 6c 73 20 20 63 6f 6e 74 ┆sity of Chicago officials cont┆ 0x12a0…12c0 61 63 74 65 64 20 20 43 45 52 54 2f 43 43 2c 20 20 77 68 69 63 68 0a 74 68 65 6e 20 20 63 6f 6e ┆acted CERT/CC, which then con┆ 0x12c0…12e0 74 61 63 74 65 64 20 20 61 64 6d 69 6e 69 73 74 72 61 74 6f 72 73 20 20 61 74 20 50 65 6e 6e 20 ┆tacted administrators at Penn ┆ 0x12e0…1300 53 74 61 74 65 2e 20 20 45 76 65 6e 74 75 61 6c 6c 79 2c 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 ┆State. Eventually, ┆ 0x1300…1320 20 20 20 20 20 20 20 20 20 20 20 20 4e 6f 76 65 6d 62 65 72 20 31 34 2c 20 31 39 39 30 0a 0a 0a ┆ November 14, 1990 ┆ 0x1320…1340 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 ┆ - ┆ 0x1340…1360 33 20 2d 0a 0a 0a 74 68 72 6f 75 67 68 20 74 68 65 20 63 6f 6f 70 65 72 61 74 69 6f 6e 20 6f 66 ┆3 - through the cooperation of┆ 0x1360…1380 20 74 68 65 20 61 64 6d 69 6e 69 73 74 72 61 74 6f 72 73 20 61 6e 64 20 69 6e 76 65 73 74 69 67 ┆ the administrators and investig┆ 0x1380…13a0 61 2d 0a 74 6f 72 73 2c 20 74 68 65 20 74 77 6f 20 50 65 6e 6e 20 53 74 61 74 65 20 73 74 75 64 ┆a- tors, the two Penn State stud┆ 0x13a0…13c0 65 6e 74 73 20 77 65 72 65 20 63 68 61 72 67 65 64 20 5b 47 72 61 66 39 30 5d 2e 0a 0a 54 68 65 ┆ents were charged [Graf90]. The┆ 0x13c0…13e0 73 65 20 63 61 73 65 73 20 61 6c 6c 20 69 6c 6c 75 73 74 72 61 74 65 20 74 68 65 20 6e 65 65 64 ┆se cases all illustrate the need┆ 0x13e0…1400 20 20 66 6f 72 20 20 63 6f 6f 70 65 72 61 74 69 6f 6e 20 20 61 6d 6f 6e 67 0a 63 6f 6d 70 75 74 ┆ for cooperation among comput┆ 0x1400…1420 65 72 20 73 65 63 75 72 69 74 79 20 72 65 73 70 6f 6e 73 65 20 67 72 6f 75 70 73 2e 0a 0a 5f 08 ┆er security response groups. _ ┆ 0x1420…1440 31 2e 5f 08 32 2e 20 20 5f 08 53 5f 08 79 5f 08 73 5f 08 74 5f 08 65 5f 08 6d 20 5f 08 56 5f 08 ┆1._ 2. _ S_ y_ s_ t_ e_ m _ V_ ┆ 0x1440…1460 75 5f 08 6c 5f 08 6e 5f 08 65 5f 08 72 5f 08 61 5f 08 62 5f 08 69 5f 08 6c 5f 08 69 5f 08 74 5f ┆u_ l_ n_ e_ r_ a_ b_ i_ l_ i_ t_┆ 0x1460…1480 08 69 5f 08 65 5f 08 73 0a 0a 41 6e 6f 74 68 65 72 20 20 73 69 74 75 61 74 69 6f 6e 20 20 69 6e ┆ i_ e_ s Another situation in┆ 0x1480…14a0 20 20 77 68 69 63 68 20 20 63 6f 6f 70 65 72 61 74 69 6f 6e 20 20 61 63 72 6f 73 73 20 20 6d 75 ┆ which cooperation across mu┆ 0x14a0…14c0 6c 74 69 70 6c 65 0a 6f 72 67 61 6e 69 7a 61 74 69 6f 6e 73 20 20 62 65 63 6f 6d 65 73 20 65 73 ┆ltiple organizations becomes es┆ 0x14c0…14e0 73 65 6e 74 69 61 6c 20 69 73 20 69 6e 20 64 69 73 73 65 6d 69 6e 61 74 69 6f 6e 20 6f 66 20 73 ┆sential is in dissemination of s┆ 0x14e0…1500 79 73 2d 0a 74 65 6d 20 76 75 6c 6e 65 72 61 62 69 6c 69 74 79 20 61 6c 65 72 74 73 20 28 61 6e ┆ys- tem vulnerability alerts (an┆ 0x1500…1520 64 2c 20 6d 6f 72 65 20 69 6d 70 6f 72 74 61 6e 74 6c 79 2c 20 74 68 65 69 72 20 73 6f 6c 75 2d ┆d, more importantly, their solu-┆ 0x1520…1540 0a 74 69 6f 6e 73 29 2e 20 20 20 41 73 20 20 73 79 73 74 65 6d 20 20 69 6e 74 72 75 64 65 72 73 ┆ tions). As system intruders┆ 0x1540…1560 20 20 73 75 63 63 65 73 73 66 75 6c 6c 79 20 67 61 69 6e 20 61 63 63 65 73 73 20 74 6f 0a 73 79 ┆ successfully gain access to sy┆ 0x1560…1580 73 74 65 6d 73 20 77 68 69 63 68 20 68 61 76 65 20 77 65 61 6b 20 70 61 73 73 77 6f 72 64 73 20 ┆stems which have weak passwords ┆ 0x1580…15a0 20 6f 72 20 20 73 79 73 74 65 6d 73 20 20 77 68 65 72 65 20 20 6b 6e 6f 77 6e 0a 73 65 63 75 72 ┆ or systems where known secur┆ 0x15a0…15c0 69 74 79 20 20 76 75 6c 6e 65 72 61 62 69 6c 69 74 69 65 73 20 20 68 61 76 65 20 20 6e 6f 74 20 ┆ity vulnerabilities have not ┆ 0x15c0…15e0 62 65 65 6e 20 63 6c 6f 73 65 64 2c 20 74 68 65 79 20 6f 66 74 65 6e 0a 73 68 61 72 65 20 69 6e ┆been closed, they often share in┆ 0x15e0…1600 66 6f 72 6d 61 74 69 6f 6e 20 6f 6e 20 76 75 6c 6e 65 72 61 62 69 6c 69 74 69 65 73 20 69 6e 20 ┆formation on vulnerabilities in ┆ 0x1600…1620 74 68 65 73 65 20 20 73 79 73 74 65 6d 73 20 20 77 69 74 68 0a 6f 74 68 65 72 73 2e 20 20 4c 69 ┆these systems with others. Li┆ 0x1620…1640 6b 65 77 69 73 65 2c 20 61 73 20 69 6e 74 72 75 64 65 72 73 20 64 69 73 63 6f 76 65 72 20 6e 65 ┆kewise, as intruders discover ne┆ 0x1640…1660 77 20 76 75 6c 6e 65 72 61 62 69 6c 69 74 69 65 73 0a 69 6e 20 70 61 72 74 69 63 75 6c 61 72 20 ┆w vulnerabilities in particular ┆ 0x1660…1680 6f 70 65 72 61 74 69 6e 67 20 73 79 73 74 65 6d 20 6f 72 20 6f 74 68 65 72 20 20 73 6f 66 74 77 ┆operating system or other softw┆ 0x1680…16a0 61 72 65 20 20 70 61 63 6b 61 67 65 73 2c 0a 69 6e 66 6f 72 6d 61 74 69 6f 6e 20 20 6f 6e 20 20 ┆are packages, information on ┆ 0x16a0…16c0 74 68 65 20 76 75 6c 6e 65 72 61 62 69 6c 69 74 69 65 73 20 69 73 20 71 75 69 63 6b 6c 79 20 63 ┆the vulnerabilities is quickly c┆ 0x16c0…16e0 6f 6d 6d 75 6e 69 63 61 74 65 64 0a 74 68 72 6f 75 67 68 20 76 61 72 69 6f 75 73 20 62 75 6c 6c ┆ommunicated through various bull┆ 0x16e0…1700 65 74 69 6e 20 62 6f 61 72 64 73 20 61 6e 64 20 6f 74 68 65 72 20 65 6c 65 63 74 72 6f 6e 69 63 ┆etin boards and other electronic┆ 0x1700…1720 20 66 6f 72 75 6d 73 2e 0a 0a 41 73 20 61 20 72 65 73 75 6c 74 2c 20 6d 61 6e 79 20 6c 61 72 67 ┆ forums. As a result, many larg┆ 0x1720…1740 65 20 63 6f 6d 6d 75 6e 69 74 69 65 73 20 6f 66 20 73 79 73 74 65 6d 20 75 73 65 72 73 20 20 71 ┆e communities of system users q┆ 0x1740…1760 75 69 63 6b 6c 79 0a 62 65 63 6f 6d 65 20 76 75 6c 6e 65 72 61 62 6c 65 2e 20 20 54 72 61 64 69 ┆uickly become vulnerable. Tradi┆ 0x1760…1780 74 69 6f 6e 61 6c 20 6d 65 74 68 6f 64 73 20 6f 66 20 64 65 61 6c 69 6e 67 20 77 69 74 68 20 76 ┆tional methods of dealing with v┆ 0x1780…17a0 75 6c 2d 0a 6e 65 72 61 62 69 6c 69 74 79 20 69 6e 66 6f 72 6d 61 74 69 6f 6e 2c 20 69 6e 63 6c ┆ul- nerability information, incl┆ 0x17a0…17c0 75 64 69 6e 67 20 63 6c 6f 73 65 6c 79 20 70 72 6f 74 65 63 74 69 6e 67 20 20 69 6e 66 6f 72 2d ┆uding closely protecting infor-┆ 0x17c0…17e0 0a 6d 61 74 69 6f 6e 20 6f 6e 20 74 68 65 20 65 78 69 73 74 65 6e 63 65 20 6f 66 20 74 68 65 20 ┆ mation on the existence of the ┆ 0x17e0…1800 76 75 6c 6e 65 72 61 62 69 6c 69 74 79 2c 20 61 72 65 20 6e 6f 74 20 65 66 66 65 63 2d 0a 74 69 ┆vulnerability, are not effec- ti┆ 0x1800…1820 76 65 20 6f 6e 63 65 20 69 6e 74 72 75 64 65 72 73 20 68 61 76 65 20 6c 65 61 72 6e 65 64 20 6f ┆ve once intruders have learned o┆ 0x1820…1840 66 20 73 79 73 74 65 6d 20 20 77 65 61 6b 6e 65 73 73 65 73 2e 20 20 20 49 6e 0a 74 68 65 73 65 ┆f system weaknesses. In these┆ 0x1840…1860 20 20 63 61 73 65 73 2c 20 73 75 70 70 6c 79 69 6e 67 20 70 61 73 73 77 6f 72 64 20 67 75 69 64 ┆ cases, supplying password guid┆ 0x1860…1880 65 6c 69 6e 65 20 61 6e 64 20 73 65 63 75 72 69 74 79 20 76 75 6c 2d 0a 6e 65 72 61 62 69 6c 69 ┆eline and security vul- nerabili┆ 0x1880…18a0 74 79 20 69 6e 66 6f 72 6d 61 74 69 6f 6e 20 74 6f 20 73 79 73 74 65 6d 20 61 64 6d 69 6e 69 73 ┆ty information to system adminis┆ 0x18a0…18c0 74 72 61 74 6f 72 73 20 20 69 73 20 20 63 72 75 63 69 61 6c 0a 69 6e 20 72 61 69 73 69 6e 67 20 ┆trators is crucial in raising ┆ 0x18c0…18e0 73 65 63 75 72 69 74 79 20 6c 65 76 65 6c 73 20 61 6e 64 20 64 65 74 65 72 72 69 6e 67 20 61 74 ┆security levels and deterring at┆ 0x18e0…1900 74 61 63 6b 73 2e 0a 0a 54 68 65 20 43 6f 6d 70 75 74 65 72 20 45 6d 65 72 67 65 6e 63 79 20 20 ┆tacks. The Computer Emergency ┆ 0x1900…1920 52 65 73 70 6f 6e 73 65 20 20 54 65 61 6d 20 20 43 6f 6f 72 64 69 6e 61 74 69 6f 6e 20 20 43 65 ┆Response Team Coordination Ce┆ […truncated at 200 lines…]