Just to be clear, the underscores/dashes thing is not a Snort thing (well not entirely, I didn&#39;t look into it as far as Snort was concerned), it&#39;s an output plugin problem.  By using dashes it maintains compatibility with all output systems currently in place.  (Barnyard, barnyard2, flop, etc)  It&#39;s the format that&#39;s been in place since the beginning, and it&#39;s an easy fix to <i>not</i> break everything.<div>
<br></div><div>On the other hand, there was a lot of conversation regarding just redesigning the whole classification system to be more dynamic and not static.  I think this gets farther in the longer term and allows for a much more flexible system.</div>
<div><br></div><div>Joel<br><div><br><div class="gmail_quote">On Mon, Jan 31, 2011 at 2:28 PM, Matthew Jonkman <span dir="ltr">&lt;<a href="mailto:jonkman@emergingthreatspro.com">jonkman@emergingthreatspro.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">As you may recall, Alienvault (<a href="http://www.alienvault.com" target="_blank">http://www.alienvault.com</a>), the home of OSSIM, has very generously offered to the snort and suricata communities the classification system they&#39;ve developed to better categorize and react to IDS events. We&#39;re excited about this, especially in suricata, and we have already begun the changes required to allow us at Emerging Threats Pro and Emerging Threats Open to distribute the rulesets in both forms.<br>

<br>
We had called an end to comments by Jan 12, but discussion has continued mostly privately. A few points to iron out yet:<br>
<br>
1. Sourcefire has proposed to change all underscores to dashes.<br>
I feel the underscores are an important differentiator. But older snort&#39;s may not handle that well. Suricata will handle them fine. But having differing systems is going to be a challenge of course.<br>
<br>
2. Sourcefire also proposes to lower-case everything.<br>
Shouldn&#39;t be a big deal if no one objects.<br>
<br>
3. We also need to assign priorities to the events. Sourcefire in the link below has proposed how they might look. We need feedback there.<br>
Perhaps we put up a simple web app to let folks go through and prioritize and we can take the average over a few weeks of input?<br>
<br>
-----------<br>
<br>
Initial posts are here:<br>
<a href="http://blog.emergingthreatspro.com/2010/12/new-classification-system-proposal.html" target="_blank">http://blog.emergingthreatspro.com/2010/12/new-classification-system-proposal.html</a><br>
<br>
and here:<br>
<a href="http://blog.snort.org/2011/01/classification-comments.html" target="_blank">http://blog.snort.org/2011/01/classification-comments.html</a><br>
<br>
The actual system is here as proposed by Alienvault:<br>
<br>
<a href="http://www.emergingthreats.net/new_classifications_v1.txt" target="_blank">http://www.emergingthreats.net/new_classifications_v1.txt</a><br>
<br>
And a version proposed by Sourcefire.<br>
<a href="http://www.snort.org/assets/157/classifications.txt" target="_blank">http://www.snort.org/assets/157/classifications.txt</a><br>
<br>
-----------<br>
<br>
I propose these steps as a way forward:<br>
<br>
1. Lets get more feedback on the lists (the snort lists, the oisf lists, and the emerging lists).<br>
<br>
2. We have an OISF brainstorming session at RSA in a week and a half (<a href="http://www.openinfosecfoundation.org/index.php/component/content/article/34-general-content/109-the-next-oisf-brainstorming-meeting" target="_blank">http://www.openinfosecfoundation.org/index.php/component/content/article/34-general-content/109-the-next-oisf-brainstorming-meeting</a>)<br>

This is on the agenda there, lets get some more discussion and we will summarize this on the lists<br>
<br>
Lets call the End of February the final date, adopt an official classification.conf and move forward!<br>
<br>
Matt<br>
<br>
<br>
<br>
----------------------------------------------------<br>
Matthew Jonkman<br>
Emergingthreats.net<br>
Emerging Threats Pro<br>
Open Information Security Foundation (OISF)<br>
Phone 765-807-8630<br>
Fax 312-264-0205<br>
<a href="http://www.emergingthreatspro.com" target="_blank">http://www.emergingthreatspro.com</a><br>
<a href="http://www.openinfosecfoundation.org" target="_blank">http://www.openinfosecfoundation.org</a><br>
----------------------------------------------------<br>
<br>
PGP: <a href="http://www.jonkmans.com/mattjonkman.asc" target="_blank">http://www.jonkmans.com/mattjonkman.asc</a><br>
<br>
<br>
<br>
<br>
------------------------------------------------------------------------------<br>
Special Offer-- Download ArcSight Logger for FREE (a $49 USD value)!<br>
Finally, a world-class log management solution at an even better price-free!<br>
Download using promo code Free_Logger_4_Dev2Dev. Offer expires<br>
February 28th, so secure your free ArcSight Logger TODAY!<br>
<a href="http://p.sf.net/sfu/arcsight-sfd2d" target="_blank">http://p.sf.net/sfu/arcsight-sfd2d</a><br>
_______________________________________________<br>
Snort-users mailing list<br>
<a href="mailto:Snort-users@lists.sourceforge.net">Snort-users@lists.sourceforge.net</a><br>
Go to this URL to change user options or unsubscribe:<br>
<a href="https://lists.sourceforge.net/lists/listinfo/snort-users" target="_blank">https://lists.sourceforge.net/lists/listinfo/snort-users</a><br>
Snort-users list archive:<br>
<a href="http://www.geocrawler.com/redir-sf.php3?list=snort-users" target="_blank">http://www.geocrawler.com/redir-sf.php3?list=snort-users</a><br>
</blockquote></div><br><br clear="all"><br>-- <br>Joel Esler<div>Skype:eslerjoel</div><div><a href="http://blog.snort.org" target="_blank">http://blog.snort.org</a> &amp;&amp; <a href="http://blog.clamav.net" target="_blank">http://blog.clamav.net</a></div>
<br>
</div></div>