home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 17 / CD_ASCQ_17_101194.iso / vrac / sfs110.zip / README.1ST < prev    next >
Text File  |  1994-08-01  |  15KB  |  345 lines

  1. Overview
  2. --------
  3.  
  4. The SFS 1.1 distribution contains the following files:
  5.  
  6.     readme.txt          This file
  7.     sfs.sys             SFS device driver (386 version)
  8.     sfs486.sys          SFS device driver (486+ version)
  9.     sfs.sig             \ PGP digital signature for
  10.     sfs486.sig          / sfs.sys and sfs486.sys
  11.     mksfs.exe           \
  12.     mountsfs.exe         | SFS support
  13.     chsfs.exe            | software
  14.     adminsfs.exe [1]    /
  15.     mksfs.sig           \
  16.     mountsfs.sig         | PGP digital signatures
  17.     chsfs.sig            | for support software
  18.     adminsfs.sig [1]     /
  19.     winsfs.exe          \
  20.     winsfs.pif           | SFS for Windows
  21.     winsfs.sig          /
  22.     sfs1.doc            \
  23.     sfs2.doc             | SFS documentation
  24.     sfs3.doc            /
  25.     sfs.ps              Large DOT "SFS Encrypted Data" warning sign
  26.     sfs_disk.ps [2]     Many smaller versions of the above for floppy disks
  27.  
  28.                         [1] Currently available only to a few alpha-testers as
  29.                             some details are still being worked out
  30.                         [2] Some laser printers won't print this file, possibly
  31.                             due to the amount of detail contained in it.
  32.  
  33. In addition, the documentation has been typeset into LaTeX format (with a copy
  34. in Postscript format also included) by Peter Conrad <conrad@unix-ag.uni-kl.de>.
  35. This is available from garbo.uwasa.fi as /pc/crypt/sfs10tex.zip, and is a 294K
  36. file.
  37.  
  38.  
  39. Changes for Version 1.1
  40. -----------------------
  41.  
  42. SFS 1.1 standardises the keyboard handling during password input to make
  43. password entry independant of keyboard layout.  This means that users of non-US
  44. keyboards may find that their passwords from SFS 1.0 are no longer accepted by
  45. SFS 1.1.  The solution to this is to use the SFS 1.0 software to change the
  46. password to some simple format, then use the SFS 1.1 software to change it back
  47. to the actual password.  This can be done as follows:
  48.  
  49.     1. Use chsfs 1.0 to change the password from the real password to
  50.        something like ". . . . . " (5 dots and spaces).
  51.     2. Use chsfs 1.1 to change the password from ". . . . . " back to
  52.        the real password.
  53.  
  54. This process will only take a minute or so, and will probably only be necessary
  55. on a very small number of systems.  The reason for the change is that keyboard
  56. drivers like KEYB.COM rearrange the key layout, but this doesn't take effect
  57. until the driver is loaded, so that a password entered from a certain keyboard
  58. may change depending on whether it was entered before the keyboard driver was
  59. loaded (during an driver MOUNT operation) or afterwards (with mountsfs). SFS
  60. 1.1 standardizes the key entry to make it independant of the keyboard type or
  61. layout.
  62.  
  63. SFS 1.1 can create encrypted volumes on SCSI disks which are normally
  64. inaccessible from DOS.  If you plan to use a SCSI drive with SFS, please take
  65. the usual precautions: Run "mksfs -c" first, and back up your data before
  66. encrypting.  You will need to have some form of ASPI or CAM SCSI manager loaded
  67. before SFS can access the drive.  If anyone uses an ASPI manager other than
  68. ASPI2DOS.SYS, ASPI4DOS.SYS, ASPICAM.SYS, ASPIEDOS.SYS, or BTDOSM.SYS, please
  69. let me know so I can add the information to the docs.
  70.  
  71. Use of WinSFS isn't recommended as Windows dislikes drives appearing and
  72. disappearing while it's running.  It is recommended that SFS volumes be mounted
  73. when the system is booted using the driver MOUNT option, rather than under
  74. Windows with WinSFS.
  75.  
  76.  
  77. Getting Started
  78. ---------------
  79.  
  80. Before you start, you should read the docs (or at least the first few sections
  81. which outline how to use the software).  I know that all software says this,
  82. but with SFS it's especially important.  You should read the section on
  83. incompatibilities in the docs before you start. Among other things this will
  84. show you how to run the built-in self-tests to check disk access and make sure
  85. SFS won't run into any problems with disk I/O.  I recommend *very strongly*
  86. that you run mksfs with the -c option before you create an encrypted SFS
  87. partition on your hard drive.
  88.  
  89. In addition, before you rush into using SFS, if you plan to use it on a hard
  90. drive I would recommend backing up anything which you regard as valuable.
  91. People all over the world have been using it for some months on everything from
  92. 360K floppies to 1.9 GB SCSI drives without problems, but I really can't 100%
  93. guarantee that it'll work perfectly on your system - there are just too many
  94. strange pieces of hardware and software out there for that.
  95.  
  96. OK, now you can go ahead and install it.  I'll wait here.
  97.  
  98.  
  99. Possible Problems
  100. -----------------
  101.  
  102. Finished?  OK.... here are some (rather obscure) possible problems which have
  103. been reported to date:
  104.  
  105. There seems to be some bizarre interaction with version 6.30 of the Logitech
  106. Mouse driver and SFS.  In particular, mounting and unmounting SFS volumes can
  107. disable the mouse driver and even cause it to not recognise the mouse any more.
  108. With nothing but the mouse driver loaded, simply running mksfs or mountsfs is
  109. enough to lose the mouse under DOS.  These problems have occurred when using a
  110. serial mouse and QEMM 7.03 with stealth enabled, but don't seem to occur with a
  111. bus mouse and no QEMM.  There are no interrupt conflicts, and neither the mouse
  112. driver nor SFS are overwriting each others data or code areas.  The mouse can
  113. be reenabled simply by running Windows.  In addition, running mountsfs in a
  114. secondary shell spawned from Windows (not just a secondary shell under DOS, but
  115. specifically one where Windows is acting as an intermediary) seems to isolate
  116. the mouse from mountsfs, and the mouse isn't deactivated.  If anyone has any
  117. ideas on this, I'd like to hear from them.
  118.  
  119. There has been a report of some sort of odd problem with an older version of
  120. QEMM when EMS suport is turned on.  The driver reports an internal consistency
  121. check failure indicating that something has corrupted it, and the problem goes
  122. away without EMS support enabled.  Possibly a newer version of QEMM will fix
  123. this, or it may be that the problem doesn't involve QEMM but is due to some
  124. other software behaving unusually while under the influence of QEMM with EMS.
  125.  
  126. SFS currently doesn't work with Bernoulli drives, because the Bernoulli needs a
  127. special OAD (Closed Architecture Driver) to access the drive, and Iomega won't
  128. tell anyone what this driver does or what's needed to talk to a Bernoulli
  129. drive.
  130.  
  131. If the FAT on an encrypted disk is edited to create artificial bad sectors, and
  132. the volume subsequently fixed with Norton Disk Doctor, and NDD finds a problem
  133. on the disk, the SFS volume will be unmounted after NDD has finished fixing the
  134. problem.  The only way to do this is with a write to the control channel on the
  135. SFS driver using a special packet format, so how NDD manages to perform this
  136. unmount is a puzzle.
  137.  
  138. SFS has been tested with (among other things) Smartdrv 4.0, Windoze 3.1, QEMM
  139. 7.0 (with Stealth), SHARE, Stacker 3.1, Stacker 4.0, and assorted disk
  140. utilities such as Norton DiskEdit, Norton Disk Doctor, Microsoft and Norton
  141. Antivirus (with innoculation), Norton Speed Disk, MS Defrag, VOPT, and various
  142. others, and has so far not caused any problems.  If anyone tests it with any
  143. other system software, please let me know.
  144.  
  145. If you need to contact me, you can mail me at pgut1@cs.aukuni.ac.nz, although
  146. responses on Mondays, Thursdays, and Fridays may take awhile. If you need to
  147. contact me really badly, try calling +64 9 426-5097 from 9am-2am NZT (that's
  148. about GMT+13) except M, Th, F.  I'll leave you to fight with the modem for
  149. possession of the phone line.
  150.  
  151. Finally, if anyone ever writes about SFS anywhere (apart from on the internet),
  152. I'd appreciate hearing about it, since it's annoying sometimes getting
  153. third-hand references to articles I'll never be able to find which were
  154. published months beforehand.
  155.  
  156. Peter.
  157.  
  158.  
  159. Revision levels
  160. ---------------
  161.  
  162. 0.90 First public beta
  163.  
  164. 0.97 Second public beta
  165.  
  166.      Explict support for DRDOS large partitions (which differ from MSDOS
  167.         large partitions).
  168.      More internal consistency checks in mksfs, mountsfs, chsfs.
  169.      Major rewrite of SFS library internals.
  170.      Use of XMS buffering or more conservative write strategy to fix occasional
  171.         copy-on-write buffering problem in newer versions of DOS.
  172.      Support for multiple mounted SFS volumes.
  173.      WinSFS - Windows front-end for SFS.
  174.      Support for batch mode operation for WinSFS.
  175.      Fixed (hopefully) problem with race condition of hotkey or timed unmount
  176.         during disk access.
  177.      Improved overwriting of SFS driver data on unmount.
  178.      Better self-checking in the SFS driver during operation.
  179.  
  180. 1.00 General public release
  181.  
  182.      Fixed some problems in the technical section of the docs.
  183.      Added the Quick-start section to the docs.
  184.      Precomputed the encryption key in SFS.SYS and made assorted other small
  185.         changes.  This makes the driver run approximately 1.7 times faster, and
  186.         gives a decrease of about 1K in the overall size.
  187.      Even better data overwriting based on an analysis of disk data encoding
  188.         schemes.
  189.      Added a quick introduction to encryption issues section to the docs.
  190.      mksfs now asks for a new disk when encrypting floppies, like the DOS
  191.         format program.
  192.  
  193. 1.10 Maintenance release
  194.  
  195.      Added faster direct disk access for IDE drives.
  196.      Fixed an incompatibility with the DOS 6 scandisk.
  197.      Added timeout to automount password entry routine to allow booting of
  198.         unattended machines.
  199.      Changed the error handling to still load the driver if an error occurs
  200.         during an automount, instead of exiting back to DOS.
  201.      Added a disk read test when volumes are mounted as an extra check.
  202.      Fixed a bug in mountsfs where it wouldn't mount or get info on an SFS
  203.        volume created on a partition which was not the first partition on the
  204.        second physical hard disk in the system.
  205.      Fixed a problem with /PROMPT strings containing spaces.
  206.      Changed the way the drives are scanned to speed mountsfs disk mounts.
  207.      Added hotkey=none option to disable hotkey unmounts.
  208.      Added option to transparently wipe the original unencrypted data from the
  209.        disk during the mksfs encryption process.
  210.      Added independant unmount timers for each volume instead of using one
  211.        global timer for all volumes.
  212.      chsfs now wipes the original volume header when a "newpass" cmd.is used.
  213.      Added ability to specify default timeout values for each volume.
  214.      Added handling of more esc.codes and case conversion for /PROMPT strings.
  215.      Added stealth features to password-handling code to bypass trojan horses.
  216.      Fixed a problem with the bizarre reverse-logic check used by the
  217.          DoubleDisk driver (it indirectly affects SFS).
  218.      Fixed several incompatibility problems with DRDOS.
  219.      Fixed a problem where a volume decrypted with chsfs and re-encrypted with
  220.         mksfs couldn't be accessed any more.
  221.      Added ability to access SCSI devices controlled through ASPI drivers.
  222.      Added ability to mount volumes as fixed, non-removable volumes.
  223.      Changed all `automount' references to simply `mount'.
  224.      Changed driver to make use of `/' optional.
  225.      Added ability to detect if it has already been loaded to SFS driver.
  226.  
  227.  
  228. Availability
  229. ------------
  230.  
  231. The latest version of SFS (allowing a few days for updates to take place when a
  232. new release occurs) should always be available from the following locations:
  233.  
  234. FTP sites:
  235.  
  236.   Finland:        garbo.uwasa.fi (128.214.87.1)
  237.                   /pc/crypt
  238.  
  239.   Australia:      archie.au (139.130.4.6)
  240.                   /micros/pc/garbo/pc/crypt
  241.  
  242.   Germany:        ftp.germany.eu.net (192.76.144.75)
  243.                   /pub/comp/msdos/mirror.garbo/pc/crypt
  244.  
  245.   Italy:          cnuce_arch.cnr.it (131.114.1.10)
  246.                   /pub/msdos/garbo.uwasa.fi/pc/crypt
  247.  
  248.   South Africa (Johannesburg):
  249.                   ftp.mpd.co.za (196.4.76.53)
  250.                   /pub/garbo/pc/crypt
  251.  
  252.   South Africa (Natal):
  253.                   owl.und.ac.za (146.230.128.40)
  254.                   /mirrors/garbo/pc/crypt
  255.  
  256.   Taiwan:         nctuccca.edu.tw (140.111.1.10)
  257.                   /PC/garbo/pc/crypt
  258.  
  259.   USA (St. Louis, MO):
  260.                   wuarchive.wustl.edu (128.252.135.4)
  261.                   /systems/msdos/garbo.uwasa.fi/pc/crypt
  262.  
  263.   USA (Walnut Creek, CA):
  264.                   ftp.cdrom.com (192.153.46.2)
  265.                   /pub/garbo/pc/crypt
  266.  
  267.   It's also available to US-only users from:
  268.  
  269.     csn.org
  270.     /mpj/I_will_not_export/crypto_???????/secdrv
  271.  
  272.   where the ??????? is in /mpj/README.MPJ.  This means of access is used to
  273.   comply with US export restrictions.  Please don't use this site unless you're
  274.   in the US.
  275.  
  276.  
  277. BBS's:
  278.  
  279.   The Ferret Bulletin Board System, Arkansas +1 (501) 791-0124
  280.     (Log on as "PGP USER" with "PGP" as the password).
  281.  
  282.   The Colorado Catacombs BBS, Colorado +1 (303) 938-9654.
  283.  
  284.  
  285. Beta releases of the next version of SFS are available from
  286. ftp.informatik.uni-hamburg.de (134.100.4.42) in the directory
  287. /pub/virus/crypt/disk.  Beta versions will be numbered using the least
  288. significant digit of the version number, so that if the last release was 1.10
  289. then later betas will be 1.11, 1.12, and so on.  Betas of the next version
  290. generally don't appear until at least a month or two after the release of the
  291. current version.
  292.  
  293.  
  294. Mailing List
  295. ------------
  296.  
  297. There is now an experimental (meaning that at the time of writing it wasn't
  298. fully functional yet) mailing list available for discussion of SFS and related
  299. topics.  To join the mailing list, send the following email:
  300.  
  301.     To: sfs-request@mbsks.franken.de
  302.     Subject: subscribe
  303.  
  304. You should receive a reply:
  305.  
  306.     You have been added to the SFS mailing list.  To submit something to the
  307.     list, send it to sfs@mbsks.franken.de.  To unsubscribe from the list, send
  308.     a message with the subject "unsubscribe" to sfs-request@mbsks.franken.de.
  309.  
  310. To leave the mailing list, send the following email:
  311.  
  312.     To: sfs-request@mbsks.franken.de
  313.     Subject: unsubscribe
  314.  
  315. You should receive a reply:
  316.  
  317.     You have been removed from the SFS mailing list.  To resbscribe from the
  318.     list, send a message with the subject "subscribe" to
  319.     sfs-request@mbsks.franken.de.
  320.  
  321. For information on the list and the latest information on SFS, send the
  322. following email:
  323.  
  324.     To: sfs-request@mbsks.franken.de
  325.     Subject: info
  326.  
  327. You should receive a reply containing information on the mailing list and the
  328. latest SFS updates.
  329.  
  330. The mail volume on this list is currently very low.
  331.  
  332.  
  333. Footnote
  334. --------
  335.  
  336. Conversation (via email) with a beta-tester:
  337.  
  338.   Him: The disk mount failed
  339.   Me : How
  340.   Him: It just gives garbage
  341.   Me : What sort of garbage, precisely
  342.   Him: Well, it mounts OK but then I get garbage
  343.   Me : I'm writing the definitive work on garbage, so I want you to tell me
  344.        everything you experience.  And remember, this is for posterity, so be
  345.        precise.