home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 3 / Gold Medal Software - Volume 3 (Gold Medal) (1994).iso / utils2 / oblit14.arj / OBLIT.DOC < prev    next >
Text File  |  1994-04-11  |  12KB  |  244 lines

  1.                         OBLIT.DOC - v1.4
  2.                  (C)1993,94 Tolgathian Software
  3.  
  4. OVERVIEW
  5.  
  6. Hello!
  7.  
  8.  This program is for you security minded people out there,
  9. especially those using encryption. It will completely and
  10. irretrievably destroy the contents of ANY file. It then
  11. deletes it for good measure.
  12.  
  13.  Just in case you did not know this, when you delete a file, like
  14. the plain text of a message you just encrypted, all MS-DOS does is
  15. remove it from the File Allocation Table. The file is still there,
  16. but it is just removed from the MS-DOS "do not use this space" list.
  17. It can easily be undeleted with the DOS command UNDELETE. If someone
  18. was to undelete a file after you have used OBLIT on it, however, it
  19. will be completely full of garbage when they try and look at it.
  20. Even sophisticated magnetic signature equipment will have a hard
  21. time reconstructing the file, because OBLIT writes over the file
  22. with three patterns five times each. This is a total of fifteen
  23. writes. Good luck to the snoop.
  24.  
  25.  
  26. IMPORTANT NOTES ON SECURITY
  27.  
  28.  Something you need to be aware of is that many (if not all)
  29. word processors and text editors make "backup" copies of the document
  30. you are working on. These files normally have a BAK extension to
  31. the file. Make sure that if you are trying to OBLIT a file that
  32. you OBLIT other copies of it as well! For example, suppose I have
  33. a file called PERSONAL.TXT and I edit it with my favorite text
  34. editor. Every time I do so, the editor makes a PERSONAL.BAK copy of
  35. the file. If I decide to OBLIT the file PERSONAL.TXT, I must also
  36. OBLIT the file PERSONAL.BAK, otherwise someone could read it.
  37. A simple way to look for multiple copies of a file in a directory
  38. is to do a DIR command on the file, without the extension:
  39. DIR PERSONAL will reveal the files PERSONAL.TXT, PERSONAL.BAK,
  40. and PERSONAL.DOC. You can also specify any extension by using
  41. a * wilcard. DIR PERSONAL.* will reveal the same files above.
  42.  
  43.  Another word about word processors. Many of them make periodic
  44. saves to a temporary file while you are editing. This way, if
  45. power fails in the middle of what you are doing, the program can
  46. reconstruct your document up to the last time it saved it. This
  47. is not good for security. The program does not use your filename,
  48. it uses a randomly generated or preset one. If at all possible,
  49. TURN THIS FEATURE OFF WHEN EDITING SENSITIVE INFORMATION!!
  50. Otherwise, you can OBLIT and encrypt everything in sight, but a
  51. snoop only has to "undelete" the temporary file(s) they find
  52. and read them instead. If you can not turn this off, find out
  53. from the manual or the manufacturer what the temporary filename
  54. is. When you are through editing, exit the program, use the
  55. MS-DOS undelete function to bring it back, and then OBLIT it.
  56.  
  57.  I would recommend using a plain vanilla text-editor and not a
  58. word processor for sensitive text. They tend to not outsmart you
  59. and are very straight forward. Usually they only make *.BAK copies
  60. of your work, and who needs Times Roman 24 point fonts in
  61. confidential information anyway?
  62.  
  63.  One of the keys to good security is Keep It Simple Stupid.
  64. The only thing that needs to be complicated is an encryption
  65. algorithm, and usually the simpler ones of these are the best.
  66. The simpler things are, the easier they are to control.
  67.  
  68.  
  69.  
  70.  For the utmost in security, a good encryption program will lock
  71. up your data from intruders and snoops. Depending on the stuff
  72. you are trying to hide, you need to be sure the encryption is
  73. strong against a concerted cryptanalytic attack. Unfortunately,
  74. most commercial software is either weak because the programmer is
  75. not well versed in cryptography, or it is based on a U.S. Government
  76. encryption standard called DES. The Government does not rely on
  77. the DES for military applications. This should warn you that if
  78. you are trying to hide from them that you should NOT use this
  79. kind of encryption. One of the best programs for encryption is
  80. Pretty Good Privacy (PGP). It is currently sold by a company called
  81. ViaCrypt. This program was originally written by Phil Zimmerman.
  82. He included a very good overview of encryption and security. I am
  83. not sure that ViaCrypt has kept this little treatise with the program
  84. or not. You may still be able to find PGP on many BBS systems.
  85. I highly recomend reading his documentation if you can find it.
  86.  
  87.  If you really need to be extra cautious, you might need to
  88. purchase a bulk degausser. These are basically large AC electro-
  89. magnets. By moving the floppy disk (or hard disk) through their
  90. very powerfull magnetic field, you effectively erase everything
  91. all at once.  Or, if you don't mind losing floppies, you could simply
  92. burn or shred them instead. If you choose to shred anything, make
  93. sure that it is a Cross-Cut shredder that makes pieces under 1/16th
  94. of an inch at the largest (prefferably 1/32nd), and after each
  95. shredded item you should feed through a "blank" item.  Hard drives
  96. are harder to destroy, so a degausser is your best bet.
  97. I would still OBLIT things first.
  98.  
  99.  
  100.  
  101. = Legalus Stayvus Offus ad Juris Nauseum =
  102.  
  103. Tolgathian Software hereby places this program and it's related
  104. documentation into the Public Domain as long as this document file
  105. remains with it and both remain unaltered. It may be archived and
  106. freely distributed across, through and in any medium. It may be
  107. distributed by commercial operations as long as no charge is made
  108. for the software - only a reasonable medium/processing charge may
  109. apply. Tolgathian Software and anyone related to it (i.e.: it's
  110. employees, members, and owners) provide this software as is, and
  111. no guarantee is made for it's proper operation and fitness for any
  112. purpose. The user understands and agrees that the user will not
  113. hold Tolgathian Software, it's employees, members, or owners
  114. responsible for any direct, incidental, related, consequential,
  115. or otherwise remotely conceived or connected damages as the result
  116. of it's use or misuse. Because of the nature of computers in general
  117. and the power/resources wielded by large corporations and the
  118. government in particular, the user understands that no guarantee
  119. is made that this program will protect information from disclosure.
  120. The only real secret is the one that only you know.
  121.  
  122. Sorry to bore you with that stuff, but good heavens! People will
  123. sue the Mayor if they fall and hurt themselves while doing a
  124. handstand on a skateboard going downhill on a gravel sidewalk
  125. backwards with no helmet at rush-hour blindfolded. And some fool
  126. lawyer that should know better will help them do it!
  127. ("Doctor! It hurts when I do this!" "Well, don't do it."
  128.  "You Quack! I'm gonna sue you from here 'til Sunday!")
  129.  
  130.  
  131. = Internalus Workus =
  132.  
  133.  This is how it works. OBLIT looks at the file and sees how many
  134. bytes long it is. It then writes three different byte-long bit
  135. patterns over each byte in the file, for the length of the file.
  136. These patterns are:
  137.  
  138.                 11111111
  139.                 00000000
  140.                 <random>
  141.  
  142. It does this same operation 5 times, just to make sure that any
  143. latent magnetic signature of the original file is destroyed as
  144. far as possible. With each pass, a different psuedo-random byte
  145. is written. The random number generator is re-seeded with each
  146. pass. (The seed is based on the clock ticks inside your machine.)
  147. As you can see, the last pattern is all random. This is what the
  148. file is left containing before being deleted.
  149.  
  150.  Be sure that you want to destroy the file before you do so, as
  151. unlike a simple MS-DOS delete, there is NO way for you to bring
  152. this file back from an OBLIT. It is gone. Period.
  153.  
  154.  
  155. INSTALLATION
  156.  
  157.  Copy the OBLIT.COM file from wherever it is now to one of the
  158. directories in your PATH. Some people put utilities in their
  159. DOS directory, others (like me) put them in a UTILS directory.
  160. If the program is in your PATH, you will be able to use it from
  161. anywhere.
  162.  If this is all strange to you and you do not know what I am
  163. talking about, try this: Suppose the program OBLIT.COM is on a
  164. disk in the A: drive. Suppose you want to copy it to your C:
  165. drive, to a directory called DOS. This is what you would type
  166. at any DOS prompt:
  167.  
  168.         COPY A:\OBLIT.COM C:\DOS
  169.  
  170.  This should do the trick. Still stuck? Ask a friend or read the
  171. DOS manual where it talks about directories and such.
  172.  
  173.  I originally wrote OBLIT without software and hardware caches in
  174. mind. After testing on a friend's and on my new machine, I noticed
  175. that some caches and some cahce settings will prevent the repeated
  176. writing over of the file on the drive. The file still gets OBLITed,
  177. but I do not think it destroys the magnetic signature enough.
  178. The writes will take place in the cache until the cache determines
  179. that access to the file is done. For this reason, I have built a
  180. two second delay into each write, thus hopefully fooling the cache
  181. into writing to disk. It works here with a Promise Technology cacheing
  182. controller, both with and without the cache delayed write enabled,
  183. and it works with Smartdrive. I will not guarantee that it will work
  184. correctly with other caches, since I can not test them myself.
  185. To determine if it is working, the drive light should flash occasionally
  186. during the process, and not just at the end of it. To be safe, I
  187. recommend disabling the cache if possible. See your cache manual or
  188. call the manufacturer for info on how to do this. You may give up
  189. some file performance, but you gain security. The choice is yours.
  190.  
  191.  
  192. USAGE:
  193.   OBLIT [?]  [= [path]filename]
  194.  
  195.   Items in brackets are optional.
  196.  
  197.   ?  -include this on the command line for the
  198.             help screen.
  199.  
  200.   = [path]filename -bypasses questions and directly
  201.                     Oblits the filename. You may
  202.                     include a path.
  203.  
  204. If you specify a filename on the command line, OBLIT will
  205. just go ahead and obliterate that file. This could be useful
  206. for batch files. Please note that OBLIT will not accept any
  207. wildcards (*,?) in a filename. Suppose I wanted to OBLIT a file
  208. called SECRET.TXT on the C: drive. I would type
  209. OBLIT = C:\SECRET.TXT
  210.  
  211. If you do not specify any command line options, OBLIT warns you
  212. what it does, and asks for a filename. You must enter a filename,
  213. and the filename can include a path. OBLIT will not accept any
  214. wildcards (*,?) in the filename. This prevents accidental
  215. catastophic obliterations. Suppose I wanted to OBLIT a file
  216. called PERSONAL.TXT on the B: drive in the directory DOCS.
  217. I would type:   B:\DOCS\PERSONAL.TXT
  218.  
  219. Note that you can not OBLIT an already deleted file. You must
  220. undelete it first and THEN OBLIT it. If you don't know how to use
  221. the undelete command, look it up in your DOS manual.
  222.  
  223. Next, OBLIT warns you again that the file will be GONE when it
  224. is done. You must type YES in capital letters for OBLIT to work.
  225. Any other response will abort the operation with an OK message.
  226. If you type YES, then moments later you can rest assured the file
  227. is absolutely obliterated. An OBLIT takes longer than a delete.
  228. Be patient. On a 486DX-40 with a cacheing controller and a new
  229. drive, a 64Kbyte file takes 15 seconds and a 256Kbyte file takes
  230. 50 seconds to obliterate. A 64Kbyte file on a floppy takes 6 minutes
  231. and 10 seconds.
  232.  
  233.  
  234. AN OBLITed FILE IS HISTORY! GONE! KAPUT! NICHT! NOT! VOID! NULL!
  235. BE ABSOLUTELY CERTAIN YOU NEVER WANT THE FILE AGAIN. THERE IS
  236. NO TURNING BACK FROM AN OBLIT! REPEAT AFTER ME: "OBLIT IS PERMANENT
  237. LIKE DEATH AND TAXES, THERE IS NO RECOVERY POSSIBLE!"
  238.  
  239.  
  240. Good Luck!
  241. Comments? Complaints? Gossip? Compuserve 72223,1722
  242.  
  243. Tolgathian Software - purveyors of fine no frills utilities.
  244.