attachment-0001


<br><font size=2 face="sans-serif">Hi Ira,</font>
<br>
<br><font size=2 face="sans-serif">I am not sure why Health Assessment
does not detect a server that has been attacked and had its antivirus compromised.
I certainly hope that the situation would have been detected before MFD
needed to scan virus. </font>
<br>
<br><font size=2 face="sans-serif">What I want to say is that if a server
has good security on guard, has antivirus, and Health Assessment, and MFD
has its P2600 standard level of security on guard, then I don't think MFD's
antivirus is that necessary.</font>
<br>
<br><font size=2 face="sans-serif">-Nancy</font>
<br>
<br>
<br>
<br>
<table width=100%>
<tr valign=top>
<td width=40%><font size=1 face="sans-serif"><b>Ira McDonald &lt;blueroofmusic@gmail.com&gt;</b>
</font>
<p><font size=1 face="sans-serif">05/14/2009 04:46 PM</font>
<td width=59%>
<table width=100%>
<tr valign=top>
<td>
<div align=right><font size=1 face="sans-serif">To</font></div>
<td><font size=1 face="sans-serif">nchen@okidata.com, Ira McDonald &lt;blueroofmusic@gmail.com&gt;</font>
<tr valign=top>
<td>
<div align=right><font size=1 face="sans-serif">cc</font></div>
<td><font size=1 face="sans-serif">mfd@pwg.org</font>
<tr valign=top>
<td>
<div align=right><font size=1 face="sans-serif">Subject</font></div>
<td><font size=1 face="sans-serif">Re: Resource Service updates for Security</font></table>
<br>
<table>
<tr valign=top>
<td>
<td></table>
<br></table>
<br>
<br>
<br><font size=2><tt>Hi Nancy,<br>
</tt></font>
<br><font size=2><tt>The MFD does NOT have access to the current Health
Assessment<br>
for the upstream enterprise server - if that server has been attacked<br>
and had its antivirus compromised, then it behooves the MFD NOT<br>
to trust the firmware blindly - the essence of security is &quot;trust
nobody<br>
more than you have to&quot; - desktops (and now mobile devices) need<br>
antivirus because sometimes the INFRASTRUCTURE systems get<br>
corrupted too.<br>
</tt></font>
<br><font size=2><tt>That was my point.<br>
</tt></font>
<br><font size=2><tt>If an MFD doesn't have sufficient free-standing self-defense,
then<br>
sooner or later that MFD will be quarantined during Network<br>
Endpoint Attachment and Health Assessment by a site policy that<br>
doesn't accept the premise that &quot;security is out-of-scope&quot;.<br>
</tt></font>
<br><font size=2><tt>Cheers,<br>
- Ira<br>
</tt></font>
<br><font size=2><tt>Ira McDonald (Musician / Software Architect)<br>
Chair - Linux Foundation Open Printing WG<br>
Blue Roof Music/High North Inc<br>
email: blueroofmusic@gmail.com<br>
winter:</tt></font>
<br><font size=2><tt>579 Park Place &nbsp;Saline, MI &nbsp;48176<br>
734-944-0094</tt></font>
<br><font size=2><tt>summer:<br>
PO Box 221 &nbsp;Grand Marais, MI 49839<br>
906-494-2434</tt></font>
<br>
<br>
<br><font size=2><tt>On Thu, May 14, 2009 at 4:31 PM, &lt;nchen@okidata.com&gt;
wrote:<br>
</tt></font>
<br><font size=2><tt>&gt;<br>
&gt; Hi Ira,<br>
&gt;<br>
&gt; I hope the enterprise server itself already has antivirus software
that can<br>
&gt; detect the corruption before MFD retrieve the file. Otherwise, the
antivirus<br>
&gt; does not work well on the enterprise server. If that's the case, what's
the<br>
&gt; use to install antivirus software on MFD then?<br>
&gt;<br>
&gt; -Nancy<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; &nbsp;*Ira McDonald &lt;blueroofmusic@gmail.com&gt;*<br>
&gt;<br>
&gt; 05/14/2009 04:09 PM<br>
&gt; &nbsp; To<br>
&gt; nchen@okidata.com, Ira McDonald &lt;blueroofmusic@gmail.com&gt; &nbsp;cc<br>
&gt; mfd@pwg.org &nbsp;Subject<br>
&gt; Re: Resource Service updates for Security<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Hi Nancy,<br>
&gt;<br>
&gt; Right - my point is, after you verify the digital signature,<br>
&gt; prudent security implementation is to SCAN the firmware<br>
&gt; before making it your next boot image - what if the correct<br>
&gt; digital signature comes from an enterprise server that has<br>
&gt; ITSELF become corrupted? &nbsp;Digital signature's no help.<br>
&gt;<br>
&gt; Cheers,<br>
&gt; - Ira<br>
&gt;<br>
&gt; Ira McDonald (Musician / Software Architect)<br>
&gt; Chair - Linux Foundation Open Printing WG<br>
&gt; Blue Roof Music/High North Inc<br>
&gt; email: blueroofmusic@gmail.com<br>
&gt; winter:<br>
&gt; 579 Park Place &nbsp;Saline, MI &nbsp;48176<br>
&gt; 734-944-0094<br>
&gt; summer:<br>
&gt; PO Box 221 &nbsp;Grand Marais, MI 49839<br>
&gt; 906-494-2434<br>
&gt;<br>
&gt;<br>
&gt; On Thu, May 14, 2009 at 3:00 PM, &lt;nchen@okidata.com&gt; wrote:<br>
&gt;<br>
&gt; &gt;<br>
&gt; &gt; Hi Ira,<br>
&gt; &gt;<br>
&gt; &gt; Yes, trusted path, with encryption and signature whenever necessary.
In<br>
&gt; &gt; your case, you need to check the signature before executing.<br>
&gt; &gt;<br>
&gt; &gt; -Nancy<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; &nbsp;*Ira McDonald &lt;blueroofmusic@gmail.com&gt;*<br>
&gt; &gt;<br>
&gt; &gt; 05/14/2009 02:55 PM<br>
&gt; &gt; &nbsp; To<br>
&gt; &gt; nchen@okidata.com, Ira McDonald &lt;blueroofmusic@gmail.com&gt;
&nbsp;cc<br>
&gt; &gt; mfd@pwg.org &nbsp;Subject<br>
&gt; &gt; Re: Resource Service updates for Security<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; Hi Nancy,<br>
&gt; &gt;<br>
&gt; &gt; Trusted path for firmware merely means you know which<br>
&gt; &gt; upstream server was corrupted - at least, if you CHECK<br>
&gt; &gt; the content of the firmware before blindly executing it.<br>
&gt; &gt;<br>
&gt; &gt; And user scripts (and PostScript-like PDL jobs) can be<br>
&gt; &gt; highly effective Denial-of-Service attacks (by crashing the<br>
&gt; &gt; entire MFD or just the Print Service) unless scanned by<br>
&gt; &gt; antivirus/antimalware tools.<br>
&gt; &gt;<br>
&gt; &gt; Those are real threats.<br>
&gt; &gt;<br>
&gt; &gt; Cheers,<br>
&gt; &gt; - Ira<br>
&gt; &gt;<br>
&gt; &gt; Ira McDonald (Musician / Software Architect)<br>
&gt; &gt; Chair - Linux Foundation Open Printing WG<br>
&gt; &gt; Blue Roof Music/High North Inc<br>
&gt; &gt; email: blueroofmusic@gmail.com<br>
&gt; &gt; winter:<br>
&gt; &gt; 579 Park Place &nbsp;Saline, MI &nbsp;48176<br>
&gt; &gt; 734-944-0094<br>
&gt; &gt; summer:<br>
&gt; &gt; PO Box 221 &nbsp;Grand Marais, MI 49839<br>
&gt; &gt; 906-494-2434<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; On Thu, May 14, 2009 at 2:42 PM, &lt;nchen@okidata.com&gt; wrote:<br>
&gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Hi Ira,<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; P2600 covers the security threats that you mentioned here.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; In short, firmware update must be through trusted path.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; User's document if needed (depending on site security requirement),<br>
&gt; must<br>
&gt; &gt; be<br>
&gt; &gt; &gt; protected from disclosure and/or alteration.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; There are many techniques to protect document disclosure
and<br>
&gt; alteration.<br>
&gt; &gt; We<br>
&gt; &gt; &gt; think the best techniques to prevent from disclosure is
by encryption,<br>
&gt; to<br>
&gt; &gt; &gt; detect alteration is by signing digital signature.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Many MFPs today do not have these security in place, but
they will<br>
&gt; &gt; &gt; eventually when they comply to the security standard.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; -Nancy<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; &nbsp;*Ira McDonald &lt;blueroofmusic@gmail.com&gt;*<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; 05/14/2009 01:56 PM<br>
&gt; &gt; &gt; &nbsp; To<br>
&gt; &gt; &gt; nchen@okidata.com, Ira McDonald &lt;blueroofmusic@gmail.com&gt;
&nbsp;cc<br>
&gt; &gt; &gt; mfd@pwg.org &nbsp;Subject<br>
&gt; &gt; &gt; Re: Resource Service updates for Security<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Hi Nancy,<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; OK - I'm fascinated.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; What conceivable system security could replace the<br>
&gt; &gt; &gt; need for onboard antivirus software?<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Especially given that many MFDs now update firmware<br>
&gt; &gt; &gt; via a &quot;special&quot; Print Job - and do NOT have digitally<br>
&gt; &gt; &gt; signed firmware packages with an unbroken, network-<br>
&gt; &gt; &gt; accessible chain of authority to a major public Certificate<br>
&gt; &gt; &gt; Authority.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Certainly scripts and macros invoked in ordinary<br>
&gt; &gt; &gt; Print Jobs are very easily corrupted - users create<br>
&gt; &gt; &gt; them, so they aren't digitally signed - verification of<br>
&gt; &gt; &gt; source does NOT remove the need for verification<br>
&gt; &gt; &gt; that the source system was not in fact corrupted.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Cheers,<br>
&gt; &gt; &gt; - Ira<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Ira McDonald (Musician / Software Architect)<br>
&gt; &gt; &gt; Chair - Linux Foundation Open Printing WG<br>
&gt; &gt; &gt; Blue Roof Music/High North Inc<br>
&gt; &gt; &gt; email: blueroofmusic@gmail.com<br>
&gt; &gt; &gt; winter:<br>
&gt; &gt; &gt; 579 Park Place &nbsp;Saline, MI &nbsp;48176<br>
&gt; &gt; &gt; 734-944-0094<br>
&gt; &gt; &gt; summer:<br>
&gt; &gt; &gt; PO Box 221 &nbsp;Grand Marais, MI 49839<br>
&gt; &gt; &gt; 906-494-2434<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; On Thu, May 14, 2009 at 10:54 AM, &lt;nchen@okidata.com&gt;
wrote:<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; Hi Ira,<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; I haven't seen any security certification requirement
that requires<br>
&gt; &gt; &gt; onboard<br>
&gt; &gt; &gt; &gt; antivirus on MFP yet. &nbsp;Not sure what's the basis
of your prediction.<br>
&gt; &gt; &gt; &gt; Antivirus software vendors of course will try to push
their products<br>
&gt; on<br>
&gt; &gt; &gt; any<br>
&gt; &gt; &gt; &gt; platform. If you have not implemented MFP security
standard, properly<br>
&gt; &gt; &gt; &gt; configure the system to secure it, antivirus might
be a good idea to<br>
&gt; &gt; &gt; have.<br>
&gt; &gt; &gt; &gt; But once you have proper security instrumented, antivirus
is not that<br>
&gt; &gt; &gt; &gt; critical. It's nice to have of course.<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; -Nancy<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &nbsp;*Ira McDonald &lt;blueroofmusic@gmail.com&gt;*<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; 05/13/2009 06:20 PM<br>
&gt; &gt; &gt; &gt; &nbsp; To<br>
&gt; &gt; &gt; &gt; nchen@okidata.com, Ira McDonald &lt;blueroofmusic@gmail.com&gt;
&nbsp;cc<br>
&gt; &gt; &gt; &gt; mfd@pwg.org &nbsp;Subject<br>
&gt; &gt; &gt; &gt; Re: Resource Service updates for Security<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; Hi Nancy,<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; Several vendors currently offer MFDs that incorporate
virus<br>
&gt; &gt; &gt; &gt; scanning of all files and executable modules and that
CAN<br>
&gt; &gt; &gt; &gt; integrate into enterprise antivirus update schemes.<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; Anyway, it was only an EXAMPLE (not a requirement)
- though<br>
&gt; &gt; &gt; &gt; I think you will find that network endpoint attachment
protocols<br>
&gt; &gt; &gt; &gt; and architectures are ALL going to require that you
certify<br>
&gt; &gt; &gt; &gt; that you have healthy onboard antivirus on your MFD
in the<br>
&gt; &gt; &gt; &gt; very near future.<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; MFDs running Linux or other general-purpose operating
systems<br>
&gt; &gt; &gt; &gt; are just too dangerous anymore without antivirus (or
firewalls).<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; Cheers,<br>
&gt; &gt; &gt; &gt; - Ira<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; Ira McDonald (Musician / Software Architect)<br>
&gt; &gt; &gt; &gt; Chair - Linux Foundation Open Printing WG<br>
&gt; &gt; &gt; &gt; Blue Roof Music/High North Inc<br>
&gt; &gt; &gt; &gt; email: blueroofmusic@gmail.com<br>
&gt; &gt; &gt; &gt; winter:<br>
&gt; &gt; &gt; &gt; 579 Park Place &nbsp;Saline, MI &nbsp;48176<br>
&gt; &gt; &gt; &gt; 734-944-0094<br>
&gt; &gt; &gt; &gt; summer:<br>
&gt; &gt; &gt; &gt; PO Box 221 &nbsp;Grand Marais, MI 49839<br>
&gt; &gt; &gt; &gt; 906-494-2434<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; On Wed, May 13, 2009 at 5:49 PM, &lt;nchen@okidata.com&gt;
wrote:<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; Hi Ira,<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; I agree that<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &quot;The threat is EXECUTING those Resources
on an Imaging<br>
&gt; &gt; &gt; &gt; &gt; System (the one hosting the Resource Service or
ANY other<br>
&gt; &gt; &gt; &gt; &gt; Imaging System) or even a desktop client system.&quot;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; and<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &quot;The Resource Service spec should NOT say
anything,<br>
&gt; &gt; &gt; &gt; &gt; anywhere about internal versus external storage
and<br>
&gt; &gt; &gt; &gt; &gt; should NEVER reference a Resource Repository.&quot;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; But I don't think &quot;virus scan&quot; is practical
for an Imaging System<br>
&gt; &gt; like<br>
&gt; &gt; &gt; an<br>
&gt; &gt; &gt; &gt; &gt; MFD or HCD to verify whether the stored or retrieved
Executable<br>
&gt; &gt; &gt; Resources<br>
&gt; &gt; &gt; &gt; is<br>
&gt; &gt; &gt; &gt; &gt; safe to execute. There are many other techniques
to verify the<br>
&gt; &gt; &gt; integrity<br>
&gt; &gt; &gt; &gt; of<br>
&gt; &gt; &gt; &gt; &gt; these type of resources that are more practical
for an MFD or HCD.<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; Did I misunderstand something?<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; -Nancy<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &nbsp;*Ira McDonald &lt;blueroofmusic@gmail.com&gt;*<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; 05/13/2009 05:01 PM<br>
&gt; &gt; &gt; &gt; &gt; &nbsp; To<br>
&gt; &gt; &gt; &gt; &gt; nchen@okidata.com, Ira McDonald &lt;blueroofmusic@gmail.com&gt;<br>
&gt; &gt; &gt; &gt; &gt; &nbsp;cc<br>
&gt; &gt; &gt; &gt; &gt; mfd@pwg.org &nbsp;Subject<br>
&gt; &gt; &gt; &gt; &gt; Re: Resource Service updates for Security<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; Hi Nancy,<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; Internal or external storage of the Resouces has
NOTHING to<br>
&gt; &gt; &gt; &gt; &gt; do with the security threat in 11.4 below.<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; The threat is EXECUTING those Resources on an
Imaging<br>
&gt; &gt; &gt; &gt; &gt; System (the one hosting the Resource Service or
ANY other<br>
&gt; &gt; &gt; &gt; &gt; Imaging System) or even a desktop client system.<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; The Resource Service spec should NOT say anything,<br>
&gt; &gt; &gt; &gt; &gt; anywhere about internal versus external storage
and<br>
&gt; &gt; &gt; &gt; &gt; should NEVER reference a Resource Repository.<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; Every reference in 11.1 through 11.3 to Resource<br>
&gt; &gt; &gt; &gt; &gt; Repository should be deleted. &nbsp;Users do NOT
know<br>
&gt; &gt; &gt; &gt; &gt; where a Resource Service stores things - if a
vendor<br>
&gt; &gt; &gt; &gt; &gt; does such an extension, then that vendor has broken<br>
&gt; &gt; &gt; &gt; &gt; good security practice in their system design
and<br>
&gt; &gt; &gt; &gt; &gt; will justifiably fail independent security audits.<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; The Resource Service is completely responsible
*on its<br>
&gt; &gt; &gt; &gt; &gt; own* for every Resource that it stores (anywhere)
or allows<br>
&gt; &gt; &gt; &gt; &gt; an authenticated user to retrieve (from the Resource<br>
&gt; &gt; &gt; &gt; &gt; Service, that is).<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; Any network system that hosts a Resource Service<br>
&gt; &gt; &gt; &gt; &gt; is, by definition, an Imaging System - it may
not be<br>
&gt; &gt; &gt; &gt; &gt; dedicated (single-purpose), but it's still an
Imaging<br>
&gt; &gt; &gt; &gt; &gt; System.<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; Another way of putting it is that &quot;Imaging
System&quot;<br>
&gt; &gt; &gt; &gt; &gt; is NOT simply a synonym for &quot;Multifunction
Device&quot;<br>
&gt; &gt; &gt; &gt; &gt; - it's a wider definition that includes Spoolers
and<br>
&gt; &gt; &gt; &gt; &gt; network server-hosted Imaging Services.<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; Cheers,<br>
&gt; &gt; &gt; &gt; &gt; - Ira<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; Ira McDonald (Musician / Software Architect)<br>
&gt; &gt; &gt; &gt; &gt; Chair - Linux Foundation Open Printing WG<br>
&gt; &gt; &gt; &gt; &gt; Blue Roof Music/High North Inc<br>
&gt; &gt; &gt; &gt; &gt; email: blueroofmusic@gmail.com<br>
&gt; &gt; &gt; &gt; &gt; winter:<br>
&gt; &gt; &gt; &gt; &gt; 579 Park Place &nbsp;Saline, MI &nbsp;48176<br>
&gt; &gt; &gt; &gt; &gt; 734-944-0094<br>
&gt; &gt; &gt; &gt; &gt; summer:<br>
&gt; &gt; &gt; &gt; &gt; PO Box 221 &nbsp;Grand Marais, MI 49839<br>
&gt; &gt; &gt; &gt; &gt; 906-494-2434<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; On Wed, May 13, 2009 at 12:16 PM, &lt;nchen@okidata.com&gt;
wrote:<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Hi Ira,<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Thanks for the text for the Security Consideration.<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Here are something I need to clarify, and
some comments.<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; 11.4 &nbsp;- Security Threats from Executable
Resources<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; It's not clear to me whether the security
problem described here<br>
&gt; is<br>
&gt; &gt; &gt; for<br>
&gt; &gt; &gt; &gt; -<br>
&gt; &gt; &gt; &gt; &gt; &gt; 1) storing Executable Resources at an external
storage location<br>
&gt; &gt; that<br>
&gt; &gt; &gt; &gt; &gt; &gt; involves an external system for storing the
resource, and the<br>
&gt; &gt; &gt; Resource<br>
&gt; &gt; &gt; &gt; &gt; &gt; Service is hosted by an Imaging System. Or,<br>
&gt; &gt; &gt; &gt; &gt; &gt; 2) storing Executable Resources internally
within the Imaging<br>
&gt; &gt; System<br>
&gt; &gt; &gt; &gt; that<br>
&gt; &gt; &gt; &gt; &gt; &gt; hosts the Resource Service.<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; In both cases the security threat is to the
Imaging System.<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; If it's case 1) - I agree that the external
system &quot;SHOULD verify<br>
&gt; &gt; the<br>
&gt; &gt; &gt; &gt; &gt; &gt; safety of such resources (e.g., by virus
scanning)&quot;. But we<br>
&gt; agreed<br>
&gt; &gt; in<br>
&gt; &gt; &gt; &gt; &gt; last<br>
&gt; &gt; &gt; &gt; &gt; &gt; face-to-face meeting that it's out of scope
of Resource Service<br>
&gt; to<br>
&gt; &gt; &gt; &gt; &gt; consider<br>
&gt; &gt; &gt; &gt; &gt; &gt; anything related to the external storage
system. What Resource<br>
&gt; &gt; &gt; Service<br>
&gt; &gt; &gt; &gt; &gt; &gt; should consider is the restriction of the
storage and retrieval<br>
&gt; &gt; &gt; &gt; &gt; operations<br>
&gt; &gt; &gt; &gt; &gt; &gt; on such resources to authorized users. How
the external storage<br>
&gt; &gt; &gt; system<br>
&gt; &gt; &gt; &gt; &gt; &gt; should protect the stored executable resources
is out of scope.<br>
&gt; &gt; &gt; &gt; Although<br>
&gt; &gt; &gt; &gt; &gt; I<br>
&gt; &gt; &gt; &gt; &gt; &gt; prefer to recommend some security objectives
to be considered by<br>
&gt; &gt; the<br>
&gt; &gt; &gt; &gt; &gt; &gt; external storage system.<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; If it's case 2) - I don't think we should
give &quot;virus scanning&quot;<br>
&gt; as<br>
&gt; &gt; an<br>
&gt; &gt; &gt; &gt; &gt; &gt; example to an Imaging System to protect the
stored Executable<br>
&gt; &gt; &gt; &gt; Resources.<br>
&gt; &gt; &gt; &gt; &gt; &gt; Virus scanning or intrusion detection techniques
are common in<br>
&gt; PCs,<br>
&gt; &gt; &gt; but<br>
&gt; &gt; &gt; &gt; &gt; &gt; rarely existent in Imaging Systems. It's
simply not that<br>
&gt; practical<br>
&gt; &gt; &gt; for<br>
&gt; &gt; &gt; &gt; an<br>
&gt; &gt; &gt; &gt; &gt; &gt; Imaging System to have such software implemented
which involves<br>
&gt; &gt; &gt; &gt; constant<br>
&gt; &gt; &gt; &gt; &gt; &gt; maintenance of upto-date virus signatures
by external systems. At<br>
&gt; &gt; the<br>
&gt; &gt; &gt; &gt; &gt; &gt; abstract level, we can provide some good
security objectives to<br>
&gt; &gt; &gt; &gt; consider<br>
&gt; &gt; &gt; &gt; &gt; for<br>
&gt; &gt; &gt; &gt; &gt; &gt; the Imaging System, such as protection of
confidentiality and<br>
&gt; &gt; &gt; integrity<br>
&gt; &gt; &gt; &gt; &gt; of<br>
&gt; &gt; &gt; &gt; &gt; &gt; the resources and their related metadata.
Like case 1), the<br>
&gt; storage<br>
&gt; &gt; &gt; and<br>
&gt; &gt; &gt; &gt; &gt; &gt; retrieval of operations on such resources
must to restricted to<br>
&gt; &gt; &gt; &gt; &gt; authorized<br>
&gt; &gt; &gt; &gt; &gt; &gt; users.<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; A Resource Service could be hosted by a computer
remote to the<br>
&gt; &gt; &gt; Imaging<br>
&gt; &gt; &gt; &gt; &gt; &gt; System that is under security consideration.
We should consider<br>
&gt; &gt; this<br>
&gt; &gt; &gt; &gt; case<br>
&gt; &gt; &gt; &gt; &gt; &gt; too.<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; 11.5 - Security Threats from Static Resources<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Static resources that have associated Intellectual
Property<br>
&gt; rights<br>
&gt; &gt; or<br>
&gt; &gt; &gt; &gt; &gt; &gt; license rights that involves metadata such
as<br>
&gt; DateTimeOfExpiration<br>
&gt; &gt; &gt; &gt; which<br>
&gt; &gt; &gt; &gt; &gt; &gt; should also be protected for alteration.
Therefore, not only<br>
&gt; &gt; storage<br>
&gt; &gt; &gt; or<br>
&gt; &gt; &gt; &gt; &gt; &gt; retrieval operations on Resources must be
restricted, other<br>
&gt; &gt; &gt; operations<br>
&gt; &gt; &gt; &gt; on<br>
&gt; &gt; &gt; &gt; &gt; &gt; resource metadata must be restricted too.<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Aslo the security problem you described here
is for storing<br>
&gt; Static<br>
&gt; &gt; &gt; &gt; &gt; &gt; Resources internally in an Imaging System
that hosts the Resource<br>
&gt; &gt; &gt; &gt; &gt; Service.<br>
&gt; &gt; &gt; &gt; &gt; &gt; We should also consider the case when the
Resource Service could<br>
&gt; be<br>
&gt; &gt; &gt; &gt; &gt; hosted<br>
&gt; &gt; &gt; &gt; &gt; &gt; by a computer remote to the Imaging System.<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Thanks,<br>
&gt; &gt; &gt; &gt; &gt; &gt; -Nancy</tt></font>
<br><font size=2><tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt></font>
<br><font size=2><tt>&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt;<br>
&gt; -----------------------------------------------------------------------------<br>
&gt; &gt; &gt; &gt; &gt; &gt; Principal Engineer<br>
&gt; &gt; &gt; &gt; &gt; &gt; Solutions and Technology<br>
&gt; &gt; &gt; &gt; &gt; &gt; Oki Data<br>
&gt; &gt; &gt; &gt; &gt; &gt; 2000 Bishops Gate Blvd.<br>
&gt; &gt; &gt; &gt; &gt; &gt; Mt. Laurel, NJ 08054<br>
&gt; &gt; &gt; &gt; &gt; &gt; Phone: (856) 222-7006<br>
&gt; &gt; &gt; &gt; &gt; &gt; Email: nchen@okidata.com<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; &nbsp;*Ira McDonald &lt;blueroofmusic@gmail.com&gt;*<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; 05/12/2009 03:15 PM<br>
&gt; &gt; &gt; &gt; &gt; &gt; &nbsp; To<br>
&gt; &gt; &gt; &gt; &gt; &gt; mfd@pwg.org, NancyChen &lt;nchen@okidata.com&gt;,
Ira McDonald &lt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; blueroofmusic@gmail.com&gt; &nbsp;cc<br>
&gt; &gt; &gt; &gt; &gt; &gt; &nbsp; Subject<br>
&gt; &gt; &gt; &gt; &gt; &gt; Resource Service updates for Security<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Hi Nancy, &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Tuesday (12<br>
&gt; May<br>
&gt; &gt; &gt; &gt; 2009)<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Per my action from the Resource Service review
during the April<br>
&gt; PWG<br>
&gt; &gt; &gt; &gt; &gt; &gt; meeting, below is some text for the Security
Considerations<br>
&gt; section<br>
&gt; &gt; &gt; of<br>
&gt; &gt; &gt; &gt; &gt; &gt; the Resource Service.<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; 11.4 Security Threats from Executable Resources<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Resources with a ResourceCategory of 'Executable'
MUST be handled<br>
&gt; &gt; &gt; with<br>
&gt; &gt; &gt; &gt; &gt; &gt; special care by implementations of the Resource
Service. &nbsp;Such<br>
&gt; &gt; &gt; &gt; resources<br>
&gt; &gt; &gt; &gt; &gt; &gt; can pose serious threats to the integrity
of the Imaging System<br>
&gt; &gt; that<br>
&gt; &gt; &gt; &gt; &gt; &gt; hosts the Resource Service. &nbsp;In particular,
such Resources can be<br>
&gt; &gt; &gt; used<br>
&gt; &gt; &gt; &gt; &gt; &gt; to introduce Trojan Horses to the Imaging
System. &nbsp;If an<br>
&gt; &gt; &gt; implementation<br>
&gt; &gt; &gt; &gt; &gt; &gt; of the Resource Service supports Executable
resources, then that<br>
&gt; &gt; &gt; &gt; &gt; &gt; implementation MUST restrict the storage
of such resources (e.g.,<br>
&gt; &gt; to<br>
&gt; &gt; &gt; &gt; &gt; &gt; authorized administrators and manufacturers)
and SHOULD verify<br>
&gt; the<br>
&gt; &gt; &gt; &gt; &gt; &gt; safety of such resources (e.g., by virus
scanning).<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; 11.5 Security Threats from Static Resources<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Resources with ResourceCategory of 'Static'
SHOULD be treated<br>
&gt; with<br>
&gt; &gt; &gt; &gt; &gt; &gt; special care by implementations of the Resource
Service. &nbsp;Fonts<br>
&gt; &gt; that<br>
&gt; &gt; &gt; &gt; &gt; &gt; have associated Intellectual Property rights
(e.g., as part of<br>
&gt; &gt; their<br>
&gt; &gt; &gt; &gt; &gt; &gt; network licenses) can pose serious threats
to the availability of<br>
&gt; &gt; the<br>
&gt; &gt; &gt; &gt; &gt; &gt; Imaging System that hosts the Resource Service
- security audits<br>
&gt; &gt; can<br>
&gt; &gt; &gt; &gt; &gt; &gt; result in the shutdown or physical removal
of the Imaging System.<br>
&gt; &gt; &nbsp;If<br>
&gt; &gt; &gt; &gt; an<br>
&gt; &gt; &gt; &gt; &gt; &gt; implementation of the Resource Service supports
Static resources<br>
&gt; &gt; that<br>
&gt; &gt; &gt; &gt; &gt; &gt; have associated Intellectual Property rights,
then that<br>
&gt; &gt; &gt; implementation<br>
&gt; &gt; &gt; &gt; &gt; &gt; SHOULD restrict the storage of such resources
(e.g., to<br>
&gt; authorized<br>
&gt; &gt; &gt; &gt; &gt; &gt; administrators and manufacturers) and SHOULD
restrict the<br>
&gt; retrieval<br>
&gt; &gt; &gt; of<br>
&gt; &gt; &gt; &gt; &gt; &gt; such resources (e.g., to a configured group
of authorized users).<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Comments?<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Cheers,<br>
&gt; &gt; &gt; &gt; &gt; &gt; - Ira<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt; Ira McDonald (Musician / Software Architect)<br>
&gt; &gt; &gt; &gt; &gt; &gt; Chair - Linux Foundation Open Printing WG<br>
&gt; &gt; &gt; &gt; &gt; &gt; Blue Roof Music/High North Inc<br>
&gt; &gt; &gt; &gt; &gt; &gt; email: blueroofmusic@gmail.com<br>
&gt; &gt; &gt; &gt; &gt; &gt; winter:<br>
&gt; &gt; &gt; &gt; &gt; &gt; 579 Park Place &nbsp;Saline, MI &nbsp;48176<br>
&gt; &gt; &gt; &gt; &gt; &gt; 734-944-0094<br>
&gt; &gt; &gt; &gt; &gt; &gt; summer:<br>
&gt; &gt; &gt; &gt; &gt; &gt; PO Box 221 &nbsp;Grand Marais, MI 49839<br>
&gt; &gt; &gt; &gt; &gt; &gt; 906-494-2434<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt;<br>
&gt;<br>
&gt;</tt></font>
<br>
<br>
<br><br />-- 
<br />This message has been scanned for viruses and
<br />dangerous content by
<a href="http://www.mailscanner.info/"><b>MailScanner</b></a>, and is
<br />believed to be clean.