A01C618771.fm Page 1 Tuesday, July 8, 2003 3:25 PM PUBLISHED BY Microsoft Press A Division of Microsoft Corporation One Microsoft Way Redmond, Washington 980526399 Copyright © 2003 by Mitch Tulloch All rights reserved. No part of the contents of this book may be reproduced or transmitted in any form or by any means without the written permission of the publisher. Library of Congress CataloginginPublication Data Tulloch, Mitch. Microsoft Encyclopedia of Security / Mitch Tulloch. p. cm. ISBN 0735618771 1. Computer securityEncyclopedias 2. Computer networksSecurity measures- Encyclopedias. I. Title. QA76.9.A25T85 2003 005.'8'03dc21 2003051323 Printed and bound in the United States of America. 1 2 3 4 5 6 7 8 9 QWT 8 7 6 5 4 3 Distributed in Canada by H.B. Fenn and Company Ltd. A CIP catalogue record for this book is available from the British Library. Microsoft Press books are available through booksellers and distributors worldwide. For further informa tion about international editions, contact your local Microsoft Corporation office or contact Microsoft Press International directly at fax (425) 9367329. Visit our Web site at www.microsoft.com/mspress. Send comments to [email protected]. Active Directory, ActiveX, Authenticode, BackOffice, Hotmail, Microsoft, Microsoft Press, MSDOS, MSDN, MSN, Windows, Windows NT, and Windows Server are either registered trademarks or trade marks of Microsoft Corporation in the United States and/or other countries. Other product and company names mentioned herein may be the trademarks of their respective owners. The example companies, organizations, products, domain names, email addresses, logos, people, places, and events depicted herein are fictitious. No association with any real company, organization, product, domain name, email address, logo, person, place, or event is intended or should be inferred. Acquisitions Editor: Jeff Koch Project Editor: Sandra Haynes Body Part No. X0945918 Dedicated to Neil Salkind, my agent and friend Contents Acknowledgements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxiii What Is Computer Security?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxiii Threats and Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxiii Standards and Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxiii Hacking and Cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv Tools and Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv Organizations and Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv Legal Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Who This Work Is For. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi How This Work Is Organized . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii Comments and Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii Alphabetical Reference of Terms Numbers 3DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 802.1x. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2600 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 A A5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 ACK storm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 AAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 acceptable use policy (AUP) . . . . . . . . . . . . . . . . . . . 5 AclDiag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 ACPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 access control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 ACSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 access control entry (ACE) . . . . . . . . . . . . . . . . . . . . 7 ACSAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 access control list (ACL) . . . . . . . . . . . . . . . . . . . . . . 7 Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 access list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 adaptive proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 access mask . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Adaptive Security access token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Algorithm (ASA) . . . . . . . . . . . . . . . . . . . . . . . 12 account lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 address-based authentication . . . . . . . . . . . . . . . . . . 12 account lockout policy . . . . . . . . . . . . . . . . . . . . . . 10 address munging . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 account policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 address spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 ACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 v Contents Admintool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 arbitrary code execution attack . . . . . . . . . . . . . . . . 23 admnlock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Argus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 ADMw0rm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 ARP cache poisoning . . . . . . . . . . . . . . . . . . . . . . . 23 Advanced Encryption ARP redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Standard (AES) . . . . . . . . . . . . . . . . . . . . . . . . 14 ARP spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Advanced Security Audit Trail Analysis on UNIX Arpwatch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 (ASAX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 AS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Advanced Transaction Look-up and Signaling ASA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 (ATLAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 ASAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 advisory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 ASP.NET Forms authentication . . . . . . . . . . . . . . . 25 adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 assets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 asymmetric key algorithm . . . . . . . . . . . . . . . . . . . . 25 AH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 ATLAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 AKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 ATR string . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 alert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 alert flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 attack map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Amap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 auditing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 amplification attack . . . . . . . . . . . . . . . . . . . . . . . . . 18 audit log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Annual Computer Security Applications Conference Auditpol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 (ACSAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 audit policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 anomaly-based IDS . . . . . . . . . . . . . . . . . . . . . . . . . 18 audit trail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 anonymous access . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Augmented Key Exchange (AKE) . . . . . . . . . . . . . 30 anonymous proxy . . . . . . . . . . . . . . . . . . . . . . . . . . 19 AUP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 anonymous Web browsing . . . . . . . . . . . . . . . . . . . 19 AusCERT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Anticybersquatting Consumer Protection Australian Computer Emergency Response Act (ACPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Team (AusCERT) . . . . . . . . . . . . . . . . . . . . . . 31 AntiSniff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 antivirus software . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Authentication, Authorization, and application-level gateway . . . . . . . . . . . . . . . . . . . . 20 Accounting (AAA) . . . . . . . . . . . . . . . . . . . . . 32 application-level proxy . . . . . . . . . . . . . . . . . . . . . . 21 Authentication Header (AH) . . . . . . . . . . . . . . . . . . 32 application protection system (APS) . . . . . . . . . . . . 21 authentication package . . . . . . . . . . . . . . . . . . . . . . 33 Application Security Tool (AppSec) . . . . . . . . . . . . 21 authentication server (AS) . . . . . . . . . . . . . . . . . . . . 33 Applications as Services (Srvany) . . . . . . . . . . . . . . 21 Authenticode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Applied Computer Security Associates (ACSA) . . 22 authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 AppSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 authorization creep . . . . . . . . . . . . . . . . . . . . . . . . . 34 APS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 autologon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Apsend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 autorooter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 APSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 B backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 backup plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Back Orifice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Badtrans.B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Back Orifice 2000 (BO2K) . . . . . . . . . . . . . . . . . . . 36 bandwidth consumption attack . . . . . . . . . . . . . . . . 38 backup authority . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 banner grabbing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 vi Contents base content type . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Blowfish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Basic authentication . . . . . . . . . . . . . . . . . . . . . . . . 38 BO2K . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Basic Encoding Rules (BER) . . . . . . . . . . . . . . . . . 39 boink attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Bastille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 bonk attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 bastion host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Brown Orifice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 BBBOnLine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 BRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 behavior-blocking software . . . . . . . . . . . . . . . . . . . 40 brute-force attack . . . . . . . . . . . . . . . . . . . . . . . . . . 46 BER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 bucket brigade attack . . . . . . . . . . . . . . . . . . . . . . . . 46 biometric identification . . . . . . . . . . . . . . . . . . . . . . 41 buffer overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 BIOS cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 buffer overrun . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 black hat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Bugtraq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Black Hat Briefings . . . . . . . . . . . . . . . . . . . . . . . . . 43 bulk encryption key . . . . . . . . . . . . . . . . . . . . . . . . . 47 blackholing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 business continuity plan . . . . . . . . . . . . . . . . . . . . . 47 BLOB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 business resumption plan (BRP) . . . . . . . . . . . . . . . 47 block cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 C CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 certificate request . . . . . . . . . . . . . . . . . . . . . . . . . . 54 CA certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 certificate revocation list (CRL) . . . . . . . . . . . . . . . 54 CA hierarchy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 certificate server . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 cache poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 certificate store . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 callback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 certificate trust list (CTL) . . . . . . . . . . . . . . . . . . . . 55 Canadian Centre for Information Technology Certified Information Systems Security Security (CCITS) . . . . . . . . . . . . . . . . . . . . . . . 50 Professional (CISSP) . . . . . . . . . . . . . . . . . . . . 55 canonicalization error . . . . . . . . . . . . . . . . . . . . . . . 50 CFB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 CAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 chaining mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 CAPICOM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Challenge Handshake Authentication Carnivore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Protocol (CHAP) . . . . . . . . . . . . . . . . . . . . . . . 56 CAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 challenge response authentication . . . . . . . . . . . . . . 56 CAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 CBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Chernobyl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 CCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 chief security officer (CSO) . . . . . . . . . . . . . . . . . . 57 CCITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 chosen ciphertext attack . . . . . . . . . . . . . . . . . . . . . 58 cDc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 chosen plaintext attack . . . . . . . . . . . . . . . . . . . . . . 58 Center for Education and Research in Information chroot jail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Assurance and Security (CERIAS) . . . . . . . . . 52 CIAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Center for Internet Security (CIS) . . . . . . . . . . . . . . 52 cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 CERIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 cipher block chaining (CBC) . . . . . . . . . . . . . . . . . 59 CERT/CC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 cipher feedback (CFB) . . . . . . . . . . . . . . . . . . . . . . 59 CERT Coordination Center (CERT/CC) . . . . . . . . . 52 cipher mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 ciphertext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 certificate authority (CA) . . . . . . . . . . . . . . . . . . . . 53 ciphertext-only attack . . . . . . . . . . . . . . . . . . . . . . . 60 certificate-based authentication . . . . . . . . . . . . . . . . 53 CIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Certificate Information Systems Auditor (CISA) . . 54 CISA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 vii Contents CISSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 CRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 cleartext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 credentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 clogging attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 CRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 code access permissions . . . . . . . . . . . . . . . . . . . . . 61 cross-realm authentication . . . . . . . . . . . . . . . . . . . 69 code access security (CAS) . . . . . . . . . . . . . . . . . . . 61 cross-site scripting (CSS) . . . . . . . . . . . . . . . . . . . . 69 CodeRed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 code signing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 CryptoAPI (CAPI) . . . . . . . . . . . . . . . . . . . . . . . . . 70 Common Criteria & Methodology for Information cryptographic hash function . . . . . . . . . . . . . . . . . . 71 Technology Security Evaluation . . . . . . . . . . . 62 cryptographic service provider (CSP) . . . . . . . . . . . 71 Common Cryptographic Architecture (CCA) . . . . . 63 cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Common Vulnerabilities and Exposures (CVE) . . . 63 cryptology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 compromised system . . . . . . . . . . . . . . . . . . . . . . . . 63 cryptosystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 computer forensics . . . . . . . . . . . . . . . . . . . . . . . . . 64 CSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Computer Incident Advisory Capability (CIAC) . . 64 CSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Computer Security Division (CSD) . . . . . . . . . . . . 65 CSIRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 computer security incident response team CSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 (CSIRT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 CSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Computer Security Institute (CSI) . . . . . . . . . . . . . 65 CSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 CTL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 confidentiality agreement . . . . . . . . . . . . . . . . . . . . 66 Cult of the Dead Cow (cDc) . . . . . . . . . . . . . . . . . . 73 consensus baseline security settings . . . . . . . . . . . . 66 CVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 cookie poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 cybercrime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 covert channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 cyclical redundancy check (CRC) . . . . . . . . . . . . . . 73 cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 D DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 DESX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 DACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 DH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Data Encryption Algorithm (DEA) . . . . . . . . . . . . . 75 dictionary attack . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Data Encryption Standard (DES) . . . . . . . . . . . . . . 75 Diffie-Hellman (DH) . . . . . . . . . . . . . . . . . . . . . . . . 81 data integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 diffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Data Protection API (DPAPI) . . . . . . . . . . . . . . . . . 76 Digest authentication . . . . . . . . . . . . . . . . . . . . . . . . 82 DCS-1000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 DigiCrime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 DDoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 digital certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 digital fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . 83 decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 digital forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Defcon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Digital Millennium Copyright Act (DMCA) . . . . . 84 defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Digital Rights Management (DRM) . . . . . . . . . . . . 84 demilitarized zone (DMZ) . . . . . . . . . . . . . . . . . . . . 78 digital signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 denial of service (DoS) . . . . . . . . . . . . . . . . . . . . . . 79 Digital Signature Algorithm (DSA) . . . . . . . . . . . . 86 Department of Defense Information Technology Digital Signature Standard (DSS) . . . . . . . . . . . . . . 86 Security Certification and Accreditation digital watermarking . . . . . . . . . . . . . . . . . . . . . . . . 87 Process (DITSCAP) . . . . . . . . . . . . . . . . . . . . . 80 disaster recovery plan (DRP) . . . . . . . . . . . . . . . . . 87 DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 discretionary access control (DAC) . . . . . . . . . . . . . 88 viii Contents discretionary access control list (DACL) . . . . . . . . 88 DPAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 distributed denial of service (DDoS) . . . . . . . . . . . . 89 DRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 DITSCAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 DRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 DMCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Dsniff. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 DNS cache poisoning . . . . . . . . . . . . . . . . . . . . . . . 91 DSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 DNS spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 dynamic packet filtering . . . . . . . . . . . . . . . . . . . . . 92 DoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 dynamic proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 dot bug vulnerability . . . . . . . . . . . . . . . . . . . . . . . . 91 E EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Encrypting File System (EFS) . . . . . . . . . . . . . . . 101 EAP-TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 EAP-TTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 encryption algorithm . . . . . . . . . . . . . . . . . . . . . . . 101 eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 end-to-end encryption . . . . . . . . . . . . . . . . . . . . . . 102 ECB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 ENUM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 ECC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 enumeration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 ECDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 EoP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 EPIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 egress filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 E-SIGN Act . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 EICAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 EKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 /etc/passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Electronic Codebook (ECB) . . . . . . . . . . . . . . . . . . 98 Ethereal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Electronic Privacy Information Center (EPIC) . . . . 98 European Institute of Computer Anti-Virus Electronic Signatures in Global and National Research (EICAR) . . . . . . . . . . . . . . . . . . . . . 105 Commerce (E-SIGN) Act . . . . . . . . . . . . . . . . 98 event logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 elevation of privileges (EoP) . . . . . . . . . . . . . . . . . . 99 exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 El Gamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 exposure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 elliptic curve cryptography (ECC) . . . . . . . . . . . . . 99 Extensible Authentication Protocol (EAP) . . . . . . 106 Elliptic Curve Digital Signature Extensible Authentication Protocol–Transport Layer Algorithm (ECDSA) . . . . . . . . . . . . . . . . . . . 100 Security (EAP-TLS) . . . . . . . . . . . . . . . . . . . 107 Encapsulating Security Payload (ESP) . . . . . . . . . 100 Extensible Authentication Protocol–Tunneled Encrypted Key Exchange (EKE) . . . . . . . . . . . . . . 100 Transport Layer Security (EAP-TTLS) . . . . . 107 F Fair Information Practices (FIP) . . . . . . . . . . . . . . 109 Federal Information Technology Security false negative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Assessment Framework (FITSAF) . . . . . . . . 111 false positive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 file integrity checker . . . . . . . . . . . . . . . . . . . . . . . 111 fast packet keying . . . . . . . . . . . . . . . . . . . . . . . . . 110 File Signature Verification (FSV) . . . . . . . . . . . . . 112 FedCIRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 file slack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Federal Computer Incident Response Center file system traversal attack . . . . . . . . . . . . . . . . . . 113 (FedCIRC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Federal Information Processing Standard (FIPS) . 111 Finger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 ix Contents fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Forum of Incident Response and Security FIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Teams (FIRST) . . . . . . . . . . . . . . . . . . . . . . . 117 FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Fping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Fpipe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 FIRST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Fport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 FITSAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 footprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 FSV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 FORTEZZA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 FTP bounce attack . . . . . . . . . . . . . . . . . . . . . . . . . 119 G GetAdmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Goner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 GIAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Good Times . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Global Information Assurance gray hat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Certification (GIAC) . . . . . . . . . . . . . . . . . . . 121 Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 GnuPG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 guest account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 GNU Privacy Guard (GnuPG) . . . . . . . . . . . . . . . 122 H hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Hackers On Planet Earth (HOPE) . . . . . . . . . . . . . 125 HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 hoax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 hacktivism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Honeynet Project . . . . . . . . . . . . . . . . . . . . . . . . . . 132 hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 honeypot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 hardware security module (HSM) . . . . . . . . . . . . . 127 HOPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 host-based IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 hashing algorithm . . . . . . . . . . . . . . . . . . . . . . . . . 128 host-based intrusion detection system (HIDS) . . . 133 hash-based message authentication code (HMAC) 129 host-based security . . . . . . . . . . . . . . . . . . . . . . . . 134 headless server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 hotfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 hex editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Hping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 hex encoding URL attack . . . . . . . . . . . . . . . . . . . 130 HSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 HFNetChk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 .htaccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 hidden file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 HIDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 hybrid attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 hierarchy of trust . . . . . . . . . . . . . . . . . . . . . . . . . . 131 I IA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 ICMP Traceback (itrace) . . . . . . . . . . . . . . . . . . . . 138 IASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 ICMP tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 IATF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 IDEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 ICMP attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 identity theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 ICMP enumeration . . . . . . . . . . . . . . . . . . . . . . . . 137 idle host scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 ICMP fingerprinting . . . . . . . . . . . . . . . . . . . . . . . 138 IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 ICMP flood . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 IIS Lockdown Tool . . . . . . . . . . . . . . . . . . . . . . . . 141 ICMP sweep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 IKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 x