attachment-0001

Hi Bill,<br><br>Point well taken - it was NOT my intent to address security<br>issues in depth in MFD Model and Overview at all.<br><br>It&#39;s perspective.<br><br>The P2600 approaches (which are very fuzzy in details)<br>
may be sufficient.  My point is that *if* they don&#39;t actually<br>RECOMMEND both antivirus and firewall on every MFD,<br>then they are NOT the best practice nor the best that can<br>be done.<br><br>Systems are responsible for their own integrity - period.<br>
<br>Cheers,<br>- Ira<br><br clear="all">Ira McDonald (Musician / Software Architect)<br>Chair - Linux Foundation Open Printing WG<br>Blue Roof Music/High North Inc<br>email: <a href="mailto:blueroofmusic@gmail.com">blueroofmusic@gmail.com</a><br>
winter:<br>  579 Park Place  Saline, MI  48176<br>  734-944-0094<br>summer:<br>  PO Box 221  Grand Marais, MI 49839<br>  906-494-2434<br>
<br><br><div class="gmail_quote">On Thu, May 14, 2009 at 6:10 PM, William Wagner <span dir="ltr">&lt;<a href="mailto:wamwagner@comcast.net">wamwagner@comcast.net</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">









<div link="blue" vlink="purple" lang="EN-US">

<div>

<p><span style="font-size: 14pt; color: rgb(31, 73, 125);">I would suggest that the security issues of a Resource Service (and
the Resource Service type aspects that may be within any hardcopy device) are a
reasonable subject for the IDS group. At this point, my understanding is that
we are doing a conceptual modeling of MDF Services. As such, we must recognize
that there are security issues but it may not be reasonable to go into them to
a detailed but  inevitably inadequate level.</span></p>

<p><span style="font-size: 14pt; color: rgb(31, 73, 125);"> </span></p>

<p><span style="font-size: 14pt; color: rgb(31, 73, 125);">Indeed, one could argue at what point do we grind P2600 considerations
into the models of all of the MFD services? If we decide it belongs in the
Overall MFD discussion (which may be justifiable), I withdraw from being responsible
for that document. </span></p>

<p><span style="font-size: 14pt; color: rgb(31, 73, 125);"> </span></p>

<p><span style="font-size: 14pt; color: rgb(31, 73, 125);">Security issues need to be address (along with several other things),
but I suggest that we establish the basic imaging model first.</span></p>

<p><span style="font-size: 14pt; color: rgb(31, 73, 125);"> </span></p>

<p><span style="font-size: 14pt; color: rgb(31, 73, 125);">Bill Wagner</span></p>

<p><span style="font-size: 14pt; color: rgb(31, 73, 125);"> </span></p>

<div style="border-style: solid none none; border-color: rgb(181, 196, 223) -moz-use-text-color -moz-use-text-color; border-width: 1pt medium medium; padding: 3pt 0in 0in;">

<p><b><span style="font-size: 10pt;">From:</span></b><span style="font-size: 10pt;"> <a href="mailto:mfd-bounces@pwg.org" target="_blank">mfd-bounces@pwg.org</a>
[mailto:<a href="mailto:mfd-bounces@pwg.org" target="_blank">mfd-bounces@pwg.org</a>] <b>On Behalf Of </b><a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a><br>
<b>Sent:</b> Thursday, May 14, 2009 5:27 PM<br>
<b>To:</b> Ira McDonald<br>
<b>Cc:</b> <a href="mailto:mfd@pwg.org" target="_blank">mfd@pwg.org</a><br>
<b>Subject:</b> [MFD] Re: Resource Service updates for Security</span></p>

</div><div><div></div><div class="h5">

<p> </p>

<p style="margin-bottom: 12pt;"><br>
<span style="font-size: 10pt;">Hi Ira,</span> <br>
<br>
<span style="font-size: 10pt;">I am not sure
why Health Assessment does not detect a server that has been attacked and had
its antivirus compromised. I certainly hope that the situation would have been
detected before MFD needed to scan virus. </span><br>
<br>
<span style="font-size: 10pt;">What I want to
say is that if a server has good security on guard, has antivirus, and Health
Assessment, and MFD has its P2600 standard level of security on guard, then I
don&#39;t think MFD&#39;s antivirus is that necessary.</span> <br>
<br>
<span style="font-size: 10pt;">-Nancy</span> <br>
<br>
<br>
</p>

<table style="width: 100%;" border="0" cellpadding="0" width="100%">
 <tbody><tr>
  <td style="padding: 0.75pt; width: 40%;" valign="top" width="40%">
  <p><b><span style="font-size: 7.5pt;">Ira
  McDonald &lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;</span></b><span style="font-size: 7.5pt;"> </span></p>
  <p><span style="font-size: 7.5pt;">05/14/2009
  04:46 PM</span> </p>
  </td>
  <td style="padding: 0.75pt; width: 59%;" valign="top" width="59%">
  <table style="width: 100%;" border="0" cellpadding="0" width="100%">
   <tbody><tr>
    <td style="padding: 0.75pt;" valign="top">
    <p style="text-align: right;" align="right"><span style="font-size: 7.5pt;">To</span></p>
    </td>
    <td style="padding: 0.75pt;" valign="top">
    <p><span style="font-size: 7.5pt;"><a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>,
    Ira McDonald &lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;</span> </p>
    </td>
   </tr>
   <tr>
    <td style="padding: 0.75pt;" valign="top">
    <p style="text-align: right;" align="right"><span style="font-size: 7.5pt;">cc</span></p>
    </td>
    <td style="padding: 0.75pt;" valign="top">
    <p><span style="font-size: 7.5pt;"><a href="mailto:mfd@pwg.org" target="_blank">mfd@pwg.org</a></span>
    </p>
    </td>
   </tr>
   <tr>
    <td style="padding: 0.75pt;" valign="top">
    <p style="text-align: right;" align="right"><span style="font-size: 7.5pt;">Subject</span></p>
    </td>
    <td style="padding: 0.75pt;" valign="top">
    <p><span style="font-size: 7.5pt;">Re:
    Resource Service updates for Security</span></p>
    </td>
   </tr>
  </tbody></table>
  <p> </p>
  <table border="0" cellpadding="0">
   <tbody><tr>
    <td style="padding: 0.75pt;" valign="top"></td>
    <td style="padding: 0.75pt;" valign="top"></td>
   </tr>
  </tbody></table>
  </td>
 </tr>
</tbody></table>

</div></div><p></p><div><div></div><div class="h5"><br>
<br>
<br>
<tt><span style="font-size: 10pt;">Hi Nancy,</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
</span><br>
<tt><span style="font-size: 10pt;">The MFD does NOT have access to the current
Health Assessment</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
<tt>for the upstream enterprise server - if that server has been attacked</tt><br>
<tt>and had its antivirus compromised, then it behooves the MFD NOT</tt><br>
<tt>to trust the firmware blindly - the essence of security is &quot;trust
nobody</tt><br>
<tt>more than you have to&quot; - desktops (and now mobile devices) need</tt><br>
<tt>antivirus because sometimes the INFRASTRUCTURE systems get</tt><br>
<tt>corrupted too.</tt><br>
</span><br>
<tt><span style="font-size: 10pt;">That was my point.</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
</span><br>
<tt><span style="font-size: 10pt;">If an MFD doesn&#39;t have sufficient
free-standing self-defense, then</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
<tt>sooner or later that MFD will be quarantined during Network</tt><br>
<tt>Endpoint Attachment and Health Assessment by a site policy that</tt><br>
<tt>doesn&#39;t accept the premise that &quot;security is out-of-scope&quot;.</tt><br>
</span><br>
<tt><span style="font-size: 10pt;">Cheers,</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
<tt>- Ira</tt><br>
</span><br>
<tt><span style="font-size: 10pt;">Ira McDonald (Musician / Software Architect)</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
<tt>Chair - Linux Foundation Open Printing WG</tt><br>
<tt>Blue Roof Music/High North Inc</tt><br>
<tt>email: <a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a></tt><br>
<tt>winter:</tt></span> <br>
<tt><span style="font-size: 10pt;">579 Park Place  Saline, MI  48176</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
<tt>734-944-0094</tt></span> <br>
<tt><span style="font-size: 10pt;">summer:</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
<tt>PO Box 221  Grand Marais, MI 49839</tt><br>
<tt>906-494-2434</tt></span> <br>
<br>
<br>
<tt><span style="font-size: 10pt;">On Thu, May 14, 2009 at 4:31 PM,
&lt;<a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>&gt; wrote:</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
</span><br>
<tt><span style="font-size: 10pt;">&gt;</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
<tt>&gt; Hi Ira,</tt><br>
<tt>&gt;</tt><br>
<tt>&gt; I hope the enterprise server itself already has antivirus software
that can</tt><br>
<tt>&gt; detect the corruption before MFD retrieve the file. Otherwise, the
antivirus</tt><br>
<tt>&gt; does not work well on the enterprise server. If that&#39;s the case, what&#39;s
the</tt><br>
<tt>&gt; use to install antivirus software on MFD then?</tt><br>
<tt>&gt;</tt><br>
<tt>&gt; -Nancy</tt><br>
<tt>&gt;</tt><br>
<tt>&gt;</tt><br>
<tt>&gt;</tt><br>
<tt>&gt;  *Ira McDonald &lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;*</tt><br>
<tt>&gt;</tt><br>
<tt>&gt; 05/14/2009 04:09 PM</tt><br>
<tt>&gt;   To</tt><br>
<tt>&gt; <a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>, Ira McDonald &lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;
 cc</tt><br>
<tt>&gt; <a href="mailto:mfd@pwg.org" target="_blank">mfd@pwg.org</a>  Subject</tt><br>
<tt>&gt; Re: Resource Service updates for Security</tt><br>
<tt>&gt;</tt><br>
<tt>&gt;</tt><br>
<tt>&gt;</tt><br>
<tt>&gt;</tt><br>
<tt>&gt; Hi Nancy,</tt><br>
<tt>&gt;</tt><br>
<tt>&gt; Right - my point is, after you verify the digital signature,</tt><br>
<tt>&gt; prudent security implementation is to SCAN the firmware</tt><br>
<tt>&gt; before making it your next boot image - what if the correct</tt><br>
<tt>&gt; digital signature comes from an enterprise server that has</tt><br>
<tt>&gt; ITSELF become corrupted?  Digital signature&#39;s no help.</tt><br>
<tt>&gt;</tt><br>
<tt>&gt; Cheers,</tt><br>
<tt>&gt; - Ira</tt><br>
<tt>&gt;</tt><br>
<tt>&gt; Ira McDonald (Musician / Software Architect)</tt><br>
<tt>&gt; Chair - Linux Foundation Open Printing WG</tt><br>
<tt>&gt; Blue Roof Music/High North Inc</tt><br>
<tt>&gt; email: <a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a></tt><br>
<tt>&gt; winter:</tt><br>
<tt>&gt; 579 Park Place  Saline, MI  48176</tt><br>
<tt>&gt; 734-944-0094</tt><br>
<tt>&gt; summer:</tt><br>
<tt>&gt; PO Box 221  Grand Marais, MI 49839</tt><br>
<tt>&gt; 906-494-2434</tt><br>
<tt>&gt;</tt><br>
<tt>&gt;</tt><br>
<tt>&gt; On Thu, May 14, 2009 at 3:00 PM, &lt;<a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>&gt; wrote:</tt><br>
<tt>&gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; Hi Ira,</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; Yes, trusted path, with encryption and signature whenever
necessary. In</tt><br>
<tt>&gt; &gt; your case, you need to check the signature before executing.</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; -Nancy</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt;  *Ira McDonald &lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;*</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; 05/14/2009 02:55 PM</tt><br>
<tt>&gt; &gt;   To</tt><br>
<tt>&gt; &gt; <a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>, Ira McDonald &lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;
 cc</tt><br>
<tt>&gt; &gt; <a href="mailto:mfd@pwg.org" target="_blank">mfd@pwg.org</a>  Subject</tt><br>
<tt>&gt; &gt; Re: Resource Service updates for Security</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; Hi Nancy,</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; Trusted path for firmware merely means you know which</tt><br>
<tt>&gt; &gt; upstream server was corrupted - at least, if you CHECK</tt><br>
<tt>&gt; &gt; the content of the firmware before blindly executing it.</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; And user scripts (and PostScript-like PDL jobs) can be</tt><br>
<tt>&gt; &gt; highly effective Denial-of-Service attacks (by crashing the</tt><br>
<tt>&gt; &gt; entire MFD or just the Print Service) unless scanned by</tt><br>
<tt>&gt; &gt; antivirus/antimalware tools.</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; Those are real threats.</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; Cheers,</tt><br>
<tt>&gt; &gt; - Ira</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; Ira McDonald (Musician / Software Architect)</tt><br>
<tt>&gt; &gt; Chair - Linux Foundation Open Printing WG</tt><br>
<tt>&gt; &gt; Blue Roof Music/High North Inc</tt><br>
<tt>&gt; &gt; email: <a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a></tt><br>
<tt>&gt; &gt; winter:</tt><br>
<tt>&gt; &gt; 579 Park Place  Saline, MI  48176</tt><br>
<tt>&gt; &gt; 734-944-0094</tt><br>
<tt>&gt; &gt; summer:</tt><br>
<tt>&gt; &gt; PO Box 221  Grand Marais, MI 49839</tt><br>
<tt>&gt; &gt; 906-494-2434</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; On Thu, May 14, 2009 at 2:42 PM, &lt;<a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>&gt; wrote:</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; Hi Ira,</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; P2600 covers the security threats that you mentioned here.</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; In short, firmware update must be through trusted path.</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; User&#39;s document if needed (depending on site security
requirement),</tt><br>
<tt>&gt; must</tt><br>
<tt>&gt; &gt; be</tt><br>
<tt>&gt; &gt; &gt; protected from disclosure and/or alteration.</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; There are many techniques to protect document disclosure and</tt><br>
<tt>&gt; alteration.</tt><br>
<tt>&gt; &gt; We</tt><br>
<tt>&gt; &gt; &gt; think the best techniques to prevent from disclosure is by
encryption,</tt><br>
<tt>&gt; to</tt><br>
<tt>&gt; &gt; &gt; detect alteration is by signing digital signature.</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; Many MFPs today do not have these security in place, but
they will</tt><br>
<tt>&gt; &gt; &gt; eventually when they comply to the security standard.</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; -Nancy</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;  *Ira McDonald &lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;*</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; 05/14/2009 01:56 PM</tt><br>
<tt>&gt; &gt; &gt;   To</tt><br>
<tt>&gt; &gt; &gt; <a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>, Ira McDonald
&lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;  cc</tt><br>
<tt>&gt; &gt; &gt; <a href="mailto:mfd@pwg.org" target="_blank">mfd@pwg.org</a>  Subject</tt><br>
<tt>&gt; &gt; &gt; Re: Resource Service updates for Security</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; Hi Nancy,</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; OK - I&#39;m fascinated.</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; What conceivable system security could replace the</tt><br>
<tt>&gt; &gt; &gt; need for onboard antivirus software?</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; Especially given that many MFDs now update firmware</tt><br>
<tt>&gt; &gt; &gt; via a &quot;special&quot; Print Job - and do NOT have
digitally</tt><br>
<tt>&gt; &gt; &gt; signed firmware packages with an unbroken, network-</tt><br>
<tt>&gt; &gt; &gt; accessible chain of authority to a major public Certificate</tt><br>
<tt>&gt; &gt; &gt; Authority.</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; Certainly scripts and macros invoked in ordinary</tt><br>
<tt>&gt; &gt; &gt; Print Jobs are very easily corrupted - users create</tt><br>
<tt>&gt; &gt; &gt; them, so they aren&#39;t digitally signed - verification of</tt><br>
<tt>&gt; &gt; &gt; source does NOT remove the need for verification</tt><br>
<tt>&gt; &gt; &gt; that the source system was not in fact corrupted.</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; Cheers,</tt><br>
<tt>&gt; &gt; &gt; - Ira</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; Ira McDonald (Musician / Software Architect)</tt><br>
<tt>&gt; &gt; &gt; Chair - Linux Foundation Open Printing WG</tt><br>
<tt>&gt; &gt; &gt; Blue Roof Music/High North Inc</tt><br>
<tt>&gt; &gt; &gt; email: <a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a></tt><br>
<tt>&gt; &gt; &gt; winter:</tt><br>
<tt>&gt; &gt; &gt; 579 Park Place  Saline, MI  48176</tt><br>
<tt>&gt; &gt; &gt; 734-944-0094</tt><br>
<tt>&gt; &gt; &gt; summer:</tt><br>
<tt>&gt; &gt; &gt; PO Box 221  Grand Marais, MI 49839</tt><br>
<tt>&gt; &gt; &gt; 906-494-2434</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; On Thu, May 14, 2009 at 10:54 AM, &lt;<a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>&gt;
wrote:</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; Hi Ira,</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; I haven&#39;t seen any security certification requirement
that requires</tt><br>
<tt>&gt; &gt; &gt; onboard</tt><br>
<tt>&gt; &gt; &gt; &gt; antivirus on MFP yet.  Not sure what&#39;s the basis
of your prediction.</tt><br>
<tt>&gt; &gt; &gt; &gt; Antivirus software vendors of course will try to push
their products</tt><br>
<tt>&gt; on</tt><br>
<tt>&gt; &gt; &gt; any</tt><br>
<tt>&gt; &gt; &gt; &gt; platform. If you have not implemented MFP security
standard, properly</tt><br>
<tt>&gt; &gt; &gt; &gt; configure the system to secure it, antivirus might be a
good idea to</tt><br>
<tt>&gt; &gt; &gt; have.</tt><br>
<tt>&gt; &gt; &gt; &gt; But once you have proper security instrumented,
antivirus is not that</tt><br>
<tt>&gt; &gt; &gt; &gt; critical. It&#39;s nice to have of course.</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; -Nancy</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;  *Ira McDonald &lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;*</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; 05/13/2009 06:20 PM</tt><br>
<tt>&gt; &gt; &gt; &gt;   To</tt><br>
<tt>&gt; &gt; &gt; &gt; <a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>, Ira McDonald
&lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;  cc</tt><br>
<tt>&gt; &gt; &gt; &gt; <a href="mailto:mfd@pwg.org" target="_blank">mfd@pwg.org</a>  Subject</tt><br>
<tt>&gt; &gt; &gt; &gt; Re: Resource Service updates for Security</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; Hi Nancy,</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; Several vendors currently offer MFDs that incorporate
virus</tt><br>
<tt>&gt; &gt; &gt; &gt; scanning of all files and executable modules and that
CAN</tt><br>
<tt>&gt; &gt; &gt; &gt; integrate into enterprise antivirus update schemes.</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; Anyway, it was only an EXAMPLE (not a requirement) -
though</tt><br>
<tt>&gt; &gt; &gt; &gt; I think you will find that network endpoint attachment
protocols</tt><br>
<tt>&gt; &gt; &gt; &gt; and architectures are ALL going to require that you
certify</tt><br>
<tt>&gt; &gt; &gt; &gt; that you have healthy onboard antivirus on your MFD in the</tt><br>
<tt>&gt; &gt; &gt; &gt; very near future.</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; MFDs running Linux or other general-purpose operating
systems</tt><br>
<tt>&gt; &gt; &gt; &gt; are just too dangerous anymore without antivirus (or
firewalls).</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; Cheers,</tt><br>
<tt>&gt; &gt; &gt; &gt; - Ira</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; Ira McDonald (Musician / Software Architect)</tt><br>
<tt>&gt; &gt; &gt; &gt; Chair - Linux Foundation Open Printing WG</tt><br>
<tt>&gt; &gt; &gt; &gt; Blue Roof Music/High North Inc</tt><br>
<tt>&gt; &gt; &gt; &gt; email: <a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a></tt><br>
<tt>&gt; &gt; &gt; &gt; winter:</tt><br>
<tt>&gt; &gt; &gt; &gt; 579 Park Place  Saline, MI  48176</tt><br>
<tt>&gt; &gt; &gt; &gt; 734-944-0094</tt><br>
<tt>&gt; &gt; &gt; &gt; summer:</tt><br>
<tt>&gt; &gt; &gt; &gt; PO Box 221  Grand Marais, MI 49839</tt><br>
<tt>&gt; &gt; &gt; &gt; 906-494-2434</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; On Wed, May 13, 2009 at 5:49 PM,
&lt;<a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>&gt; wrote:</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Hi Ira,</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; I agree that</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &quot;The threat is EXECUTING those Resources on
an Imaging</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; System (the one hosting the Resource Service or
ANY other</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Imaging System) or even a desktop client
system.&quot;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; and</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &quot;The Resource Service spec should NOT say
anything,</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; anywhere about internal versus external storage
and</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; should NEVER reference a Resource
Repository.&quot;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; But I don&#39;t think &quot;virus scan&quot; is
practical for an Imaging System</tt><br>
<tt>&gt; &gt; like</tt><br>
<tt>&gt; &gt; &gt; an</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; MFD or HCD to verify whether the stored or
retrieved Executable</tt><br>
<tt>&gt; &gt; &gt; Resources</tt><br>
<tt>&gt; &gt; &gt; &gt; is</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; safe to execute. There are many other techniques
to verify the</tt><br>
<tt>&gt; &gt; &gt; integrity</tt><br>
<tt>&gt; &gt; &gt; &gt; of</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; these type of resources that are more practical
for an MFD or HCD.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Did I misunderstand something?</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; -Nancy</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;  *Ira McDonald
&lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;*</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; 05/13/2009 05:01 PM</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;   To</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; <a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>, Ira McDonald &lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;  cc</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; <a href="mailto:mfd@pwg.org" target="_blank">mfd@pwg.org</a>  Subject</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Re: Resource Service updates for Security</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Hi Nancy,</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Internal or external storage of the Resouces has
NOTHING to</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; do with the security threat in 11.4 below.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; The threat is EXECUTING those Resources on an
Imaging</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; System (the one hosting the Resource Service or
ANY other</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Imaging System) or even a desktop client system.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; The Resource Service spec should NOT say anything,</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; anywhere about internal versus external storage
and</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; should NEVER reference a Resource Repository.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Every reference in 11.1 through 11.3 to Resource</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Repository should be deleted.  Users do NOT
know</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; where a Resource Service stores things - if a
vendor</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; does such an extension, then that vendor has
broken</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; good security practice in their system design and</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; will justifiably fail independent security audits.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; The Resource Service is completely responsible *on
its</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; own* for every Resource that it stores (anywhere)
or allows</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; an authenticated user to retrieve (from the Resource</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Service, that is).</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Any network system that hosts a Resource Service</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; is, by definition, an Imaging System - it may not
be</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; dedicated (single-purpose), but it&#39;s still an
Imaging</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; System.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Another way of putting it is that &quot;Imaging
System&quot;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; is NOT simply a synonym for &quot;Multifunction
Device&quot;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; - it&#39;s a wider definition that includes Spoolers
and</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; network server-hosted Imaging Services.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Cheers,</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; - Ira</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Ira McDonald (Musician / Software Architect)</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Chair - Linux Foundation Open Printing WG</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Blue Roof Music/High North Inc</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; email: <a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a></tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; winter:</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; 579 Park Place  Saline, MI  48176</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; 734-944-0094</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; summer:</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; PO Box 221  Grand Marais, MI 49839</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; 906-494-2434</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; On Wed, May 13, 2009 at 12:16 PM,
&lt;<a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>&gt; wrote:</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Hi Ira,</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Thanks for the text for the Security
Consideration.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Here are something I need to clarify, and
some comments.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 11.4  - Security Threats from Executable
Resources</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; It&#39;s not clear to me whether the security
problem described here</tt><br>
<tt>&gt; is</tt><br>
<tt>&gt; &gt; &gt; for</tt><br>
<tt>&gt; &gt; &gt; &gt; -</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 1) storing Executable Resources at an
external storage location</tt><br>
<tt>&gt; &gt; that</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; involves an external system for storing the
resource, and the</tt><br>
<tt>&gt; &gt; &gt; Resource</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Service is hosted by an Imaging System. Or,</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 2) storing Executable Resources internally
within the Imaging</tt><br>
<tt>&gt; &gt; System</tt><br>
<tt>&gt; &gt; &gt; &gt; that</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; hosts the Resource Service.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; In both cases the security threat is to the
Imaging System.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; If it&#39;s case 1) - I agree that the external
system &quot;SHOULD verify</tt><br>
<tt>&gt; &gt; the</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; safety of such resources (e.g., by virus
scanning)&quot;. But we</tt><br>
<tt>&gt; agreed</tt><br>
<tt>&gt; &gt; in</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; last</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; face-to-face meeting that it&#39;s out of scope
of Resource Service</tt><br>
<tt>&gt; to</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; consider</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; anything related to the external storage
system. What Resource</tt><br>
<tt>&gt; &gt; &gt; Service</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; should consider is the restriction of the storage
and retrieval</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; operations</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; on such resources to authorized users. How
the external storage</tt><br>
<tt>&gt; &gt; &gt; system</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; should protect the stored executable
resources is out of scope.</tt><br>
<tt>&gt; &gt; &gt; &gt; Although</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; I</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; prefer to recommend some security objectives
to be considered by</tt><br>
<tt>&gt; &gt; the</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; external storage system.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; If it&#39;s case 2) - I don&#39;t think we should
give &quot;virus scanning&quot;</tt><br>
<tt>&gt; as</tt><br>
<tt>&gt; &gt; an</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; example to an Imaging System to protect the
stored Executable</tt><br>
<tt>&gt; &gt; &gt; &gt; Resources.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Virus scanning or intrusion detection
techniques are common in</tt><br>
<tt>&gt; PCs,</tt><br>
<tt>&gt; &gt; &gt; but</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; rarely existent in Imaging Systems. It&#39;s
simply not that</tt><br>
<tt>&gt; practical</tt><br>
<tt>&gt; &gt; &gt; for</tt><br>
<tt>&gt; &gt; &gt; &gt; an</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Imaging System to have such software
implemented which involves</tt><br>
<tt>&gt; &gt; &gt; &gt; constant</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; maintenance of upto-date virus signatures by
external systems. At</tt><br>
<tt>&gt; &gt; the</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; abstract level, we can provide some good
security objectives to</tt><br>
<tt>&gt; &gt; &gt; &gt; consider</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; for</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; the Imaging System, such as protection of
confidentiality and</tt><br>
<tt>&gt; &gt; &gt; integrity</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; of</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; the resources and their related metadata.
Like case 1), the</tt><br>
<tt>&gt; storage</tt><br>
<tt>&gt; &gt; &gt; and</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; retrieval of operations on such resources
must to restricted to</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; authorized</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; users.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; A Resource Service could be hosted by a
computer remote to the</tt><br>
<tt>&gt; &gt; &gt; Imaging</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; System that is under security consideration.
We should consider</tt><br>
<tt>&gt; &gt; this</tt><br>
<tt>&gt; &gt; &gt; &gt; case</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; too.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 11.5 - Security Threats from Static Resources</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Static resources that have associated
Intellectual Property</tt><br>
<tt>&gt; rights</tt><br>
<tt>&gt; &gt; or</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; license rights that involves metadata such as</tt><br>
<tt>&gt; DateTimeOfExpiration</tt><br>
<tt>&gt; &gt; &gt; &gt; which</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; should also be protected for alteration.
Therefore, not only</tt><br>
<tt>&gt; &gt; storage</tt><br>
<tt>&gt; &gt; &gt; or</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; retrieval operations on Resources must be
restricted, other</tt><br>
<tt>&gt; &gt; &gt; operations</tt><br>
<tt>&gt; &gt; &gt; &gt; on</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; resource metadata must be restricted too.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Aslo the security problem you described here
is for storing</tt><br>
<tt>&gt; Static</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Resources internally in an Imaging System
that hosts the Resource</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; Service.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; We should also consider the case when the
Resource Service could</tt><br>
<tt>&gt; be</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; hosted</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; by a computer remote to the Imaging System.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Thanks,</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; -Nancy</tt></span> <br>
<tt><span style="font-size: 10pt;">&gt; &gt; &gt; &gt; &gt; &gt;</span></tt> <br>
<tt><span style="font-size: 10pt;">&gt; &gt; &gt; &gt; &gt; &gt;</span></tt><span style="font-size: 10pt; font-family: &quot;Courier New&quot;;"><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; -----------------------------------------------------------------------------</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Principal Engineer</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Solutions and Technology</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Oki Data</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 2000 Bishops Gate Blvd.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Mt. Laurel, NJ 08054</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Phone: (856) 222-7006</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Email: <a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a></tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;  *Ira McDonald
&lt;<a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;*</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 05/12/2009 03:15 PM</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;   To</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; <a href="mailto:mfd@pwg.org" target="_blank">mfd@pwg.org</a>, NancyChen
&lt;<a href="mailto:nchen@okidata.com" target="_blank">nchen@okidata.com</a>&gt;, Ira McDonald &lt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; <a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a>&gt;  cc</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;   Subject</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Resource Service updates for Security</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Hi Nancy,          
                     
         Tuesday (12</tt><br>
<tt>&gt; May</tt><br>
<tt>&gt; &gt; &gt; &gt; 2009)</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Per my action from the Resource Service
review during the April</tt><br>
<tt>&gt; PWG</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; meeting, below is some text for the Security
Considerations</tt><br>
<tt>&gt; section</tt><br>
<tt>&gt; &gt; &gt; of</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; the Resource Service.</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 11.4 Security Threats from Executable
Resources</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Resources with a ResourceCategory of
&#39;Executable&#39; MUST be handled</tt><br>
<tt>&gt; &gt; &gt; with</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; special care by implementations of the
Resource Service.  Such</tt><br>
<tt>&gt; &gt; &gt; &gt; resources</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; can pose serious threats to the integrity of
the Imaging System</tt><br>
<tt>&gt; &gt; that</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; hosts the Resource Service.  In
particular, such Resources can be</tt><br>
<tt>&gt; &gt; &gt; used</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; to introduce Trojan Horses to the Imaging
System.  If an</tt><br>
<tt>&gt; &gt; &gt; implementation</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; of the Resource Service supports Executable
resources, then that</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; implementation MUST restrict the storage of
such resources (e.g.,</tt><br>
<tt>&gt; &gt; to</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; authorized administrators and manufacturers)
and SHOULD verify</tt><br>
<tt>&gt; the</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; safety of such resources (e.g., by virus
scanning).</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 11.5 Security Threats from Static Resources</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Resources with ResourceCategory of &#39;Static&#39;
SHOULD be treated</tt><br>
<tt>&gt; with</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; special care by implementations of the
Resource Service.  Fonts</tt><br>
<tt>&gt; &gt; that</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; have associated Intellectual Property rights
(e.g., as part of</tt><br>
<tt>&gt; &gt; their</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; network licenses) can pose serious threats to
the availability of</tt><br>
<tt>&gt; &gt; the</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Imaging System that hosts the Resource
Service - security audits</tt><br>
<tt>&gt; &gt; can</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; result in the shutdown or physical removal of
the Imaging System.</tt><br>
<tt>&gt; &gt;  If</tt><br>
<tt>&gt; &gt; &gt; &gt; an</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; implementation of the Resource Service
supports Static resources</tt><br>
<tt>&gt; &gt; that</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; have associated Intellectual Property rights,
then that</tt><br>
<tt>&gt; &gt; &gt; implementation</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; SHOULD restrict the storage of such resources
(e.g., to</tt><br>
<tt>&gt; authorized</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; administrators and manufacturers) and SHOULD
restrict the</tt><br>
<tt>&gt; retrieval</tt><br>
<tt>&gt; &gt; &gt; of</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; such resources (e.g., to a configured group
of authorized users).</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Comments?</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Cheers,</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; - Ira</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Ira McDonald (Musician / Software Architect)</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Chair - Linux Foundation Open Printing WG</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; Blue Roof Music/High North Inc</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; email: <a href="mailto:blueroofmusic@gmail.com" target="_blank">blueroofmusic@gmail.com</a></tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; winter:</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 579 Park Place  Saline, MI  48176</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 734-944-0094</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; summer:</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; PO Box 221  Grand Marais, MI 49839</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt; 906-494-2434</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt; &gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt; &gt;</tt><br>
<tt>&gt;</tt><br>
<tt>&gt;</tt><br>
<tt>&gt;</tt></span> <br>
<br>
<br>
<br></div></div><font color="#888888">
-- <br>
This message has been scanned for viruses and <br>
dangerous content by <a href="http://www.mailscanner.info/" target="_blank"><b>MailScanner</b></a>,
and is <br>
believed to be clean. </font>

</div>

</div>


</blockquote></div><br>
<br />-- 
<br />This message has been scanned for viruses and
<br />dangerous content by
<a href="http://www.mailscanner.info/"><b>MailScanner</b></a>, and is
<br />believed to be clean.