fips191_1
FIPS PUB 191
Federal Information
Processing Standards Publication 191
November 9, 1994
Specifications for
Guideline for The Analysis Local Area Network Security
Contents
1 INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1 Why LAN Security is Important . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Purpose
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
1.3 Overview of Document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 LAN Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Distributed File Storing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
1.4.2 Remote Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
1.4.3 Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
1.5 The LAN Security Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Distributed File Storing - Concerns . . . . . . . . . . . . . . . . . . . . . .
7
1.5.2 Remote Computing - Concerns . . . . . . . . . . . . . . . . . . . . . . . . . .
8
1.5.3 Topologies and Protocols - Concerns . . . . . . . . . . . . . . . . . . . . .
8
1.5.4 Messaging Services - Concerns . . . . . . . . . . . . . . . . . . . . . . . . . .
8
1.5.5 Other LAN Security Concerns . . . . . . . . . . . . . . . . . . . . . . . . . .
8
1.6 Goals of LAN Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2 THREATS, VULNERABILITIES, SERVICES & MECHANISMS . . 10
2.1 Threats and Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.1 Unauthorized LAN Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.2 Inappropriate Access to LAN Resources
. . . . . . . . . . . . . . . . . . 12
2.1.3 Disclosure of Data
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.4 Unauthorized Modification of Data and Software . . . . . . . . . . . . 13
2.1.5 Disclosure of LAN Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.6 Spoofing of LAN Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.7 Disruption of LAN Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Security Services and Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.1 Identification and Authentication . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.3 Data and Message Confidentiality . . . . . . . . . . . . . . . . . . . . . . . 21
3