home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / bbs_util / cs_251.zip / CHK-SAFE.DOC next >
PGP Signed Message  |  1994-08-06  |  14KB  |  383 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3.  
  4.  
  5.        CHK-SAFE 2.51                                      08/06/94
  6.  
  7.  
  8. CHK-SAFE is a joint project of Don Peters, Robert Bullock, amd myself (Bill
  9. Lambdin)
  10.  
  11. CHK-SAFE would not have been possible without the following people, and
  12. they deserve recognition for their help.
  13.  
  14. Vesselin V. Bontchev
  15. David Conrad
  16. Keith A Peer
  17. David Wagner
  18.  
  19.  
  20.  
  21.                                 CHK-SAFE
  22.  
  23.  
  24. CHK-SAFE uses the MD5 Hash algorithm developed by RSA Data security, Inc.
  25. to confirm the integrity of software on BBSs.
  26.  
  27. Currently there are many attempts to verify Integrity of archives available
  28. for download.
  29.  
  30. 1. Authentic File Verification With PKzip.
  31. 2. Calculating 16 bit CRCs for files. VALIDATE.COM (by McAfee Associates).
  32.    for example.
  33. 3. Calculating two 16 bit CRCs for files, computed differently. CHKFILE
  34.    (by Wolfgang Stiller) for example.
  35. 4. Distributing the contents of archives to verify integrity.
  36. 5. PASS by Edwin Cleton, and Jeff Cook.
  37.  
  38. All of these do have advantages over not checking file integrity at all,
  39. but they also have weaknesses.
  40.  
  41. All of these routines are good enough to detect change to the files by
  42. viruses, or someone without adequate programming skills. All of these can be
  43. broken by anyone with adequate programming skills, and time.
  44.  
  45. The MD5 Hash is _much_ harder to fool than any of the other routines listed
  46. above.
  47.  
  48. There is no need to call half way around the world to download legitimate
  49. software. CHK-SAFE and other MD5 compatible programs will allow you to
  50. confirm the integrity of software on local BBSs or Internet.
  51.  
  52.  
  53.                          QUESTIONS AND ANSWERS
  54.  
  55. I received these questions and more after CHK-SAFE 2.01 was released.
  56.  
  57. 1. How do I use CHK-SAFE?
  58.  
  59.         CHK-SAFE works with DOS Wildcards ? and *. You may also specify
  60.         multiple wildcards on the command line. Below are some sample
  61.         commands to get you acclimated to CHK-SAFE.
  62.  
  63.  
  64.         CHK-SAFE FILENAME
  65.                 Computes the MD5 Hash for one file, and displays the report
  66.                 to the screen.
  67.  
  68.         CHK-SAFE *.COM
  69.                 Computes the MD5 Hash for all .COM files in the current
  70.                 directory, and displays the report to the screen.
  71.  
  72.         CHK-SAFE *.*
  73.                 Computes the MD5 Hash for all files in the current
  74.                 directory, and displays the report to the screen.
  75.  
  76.         CHK-SAFE .COM .EXE
  77.                 Computes the MD5 Hash for all .COM, and .EXE files in the
  78.                 current directory and displays the report to the screen.
  79.  
  80.         CHK-SAFE C:\DOS\*.*
  81.                 Computes the MD5 Hash for a files in the C:\DOS directory.
  82.                 This saves you time because you don't have to be in the
  83.                 same directory the files are located in.
  84.  
  85.         CHK-SAFE also works with re-direction.
  86.  
  87.         >FILENAME
  88.  
  89.         Redirects the CHK-SAFE report to an ascii file on diskette or hard
  90.         drive.
  91.  
  92.         >PRN
  93.  
  94.         Redirects the CHK-SAFE report to the printer.
  95.  
  96.         It may be useful to write a .BAT file or 4DOS alias to make it easy
  97.         to run CHK-SAFE, and keep these MD5 Values in text file or printed.
  98.         It Might be easier to compare the MD5 Hash.
  99.  
  100.         Here is the 4DOS alias I use to generate CHK-SAFE reports. This
  101.         alias should be one continuous line Please use with care because
  102.         this alias could be destructive if modified.
  103.  
  104.  
  105. CS=CLS^MD C:\#Z^PKUNZIP %&.ZIP C:\#Z^CHK-SAFE C:\#Z\*.*>C:\CHK\%&.CHK^CD\^DEL
  106. #Z /S/X/Q/Y^CLS
  107.  
  108.         This alias performs the following functions.
  109.  
  110.         Clears the screen.
  111.         Creates a temporary directory to work in. (C:\#Z)
  112.         Unzips the archive I specify on the command line to this temporary
  113.                 directory. (Do not specify the .ZIP extension. The alias
  114.                 adds this extension automaticaly.)
  115.         Runs CHK-SAFE and calculates the MD5 Hash for all files in the temp
  116.                 directory, and redirects the CHK-SAFE report to the C:\CHK
  117.                 directory as the filename you specified on the command
  118.                 line, and adds the .CHK extension so you can spot the
  119.                 CHK-SAFE reports by listing the directory.
  120.         Logs into the root directory of C:
  121.         Deletes the temporary directory, and all files contained in it.
  122.  
  123. Whew! More work to describe the alias than to write it. ;-)
  124.  
  125.  
  126. 2. How does CHK-SAFE confirm integrity of archives on BBSs?
  127.  
  128.         Right now, I distribute MD5 Values for new Anti-Virus software to
  129.         multiple virus conferences. The users save these reports to
  130.         diskette, or print them. When the user downloads the A-V software
  131.         from a local BBS, they run CHK-SAFE (or any MD5 compatible program)
  132.         on the uncompressed files.
  133.  
  134.         If the MD5 Hash values match. The files are safe to run.
  135.  
  136.         If the MD5 Hash Values do not match. The files have been modified,
  137.         and should not be run.
  138.  
  139.         If you encounter modified files, you should let the SysOp know
  140.         about the suspect file(s), forward a copy of the file(s) to an A-V
  141.         researcher, or A-V developer for analysis. virus researcher, or A-V
  142.         developer for analysis.
  143.  
  144.         The possible uses for CHK-SAFE are practicaly endless.
  145.  
  146.         Here is a sample report from CHK-SAFE.
  147.  
  148. __________________________________________________________________________
  149. CHK-SAFE.EXE Ver 2.51 by Bill Lambdin Don Peters and Robert Bullock.
  150. MD5 Message Digest Algorithm by RSA Data Security, Inc.
  151.  
  152.   File name     Size     Date    Time        MD5 Hash
  153. ________________________________________________________________________
  154. CHK-SAFE.EXE    10338  08-05-94  19:02  cf889d0b089217dbc1b7a2060910e7c0
  155. CHK-SAFE.SIG      291  08-05-94  22:18  2565bc7236a3af6e4cb65c979a926d86
  156. LAMBDIN.ASC      1823  08-05-94  17:47  28bde23eaf7ab6878f81feddd29b85f0
  157. __________________________________________________________________________
  158.  
  159.  
  160.         CHK-SAFE.EXE is the only file you need.
  161.  
  162.         I would recommend for you to copy CHK-SAFE.EXE to a directory in
  163.         your path so CHK-SAFE can be run from anywhere on the hard drive.
  164.  
  165.         CHK-SAFE.SIG is a detached PGP signature for CHK-SAFE.EXE. Users
  166.         that use PGP, and a copy of my public key can confirm the integrity
  167.         of CHK-SAFE.EXE.
  168.  
  169.         LAMBDIN.ASC is a copy of my public key. For confirmation, here are
  170.         the finger print codes for my public key.
  171.  
  172.  Type bits/keyID    Date       User ID
  173. pub  1024/BA977E2B 1993/03/29 Bill Lambdin <bill.lambdin@pcohio.com>
  174.           Key fingerprint =  8D 3C D4 7A 9D 98 08 6F  61 67 57 83 90 B6 76 53 
  175.  
  176.  
  177. 3. How can you tell if a user is posting MD5 Values for authentic files?
  178.  
  179.         This is a matter of trust.
  180.  
  181.         I sign the CHK-SAFE reports with my PGP secret key.
  182.  
  183.         Anyone could log onto a BBS as Bill Lambdin, and distribute MD5
  184.         Hash Values for hacked or virus infected files.
  185.  
  186.         However; There is no way for them to forge my PGP signature;
  187.         because my secret key has never been distributed to anyone.
  188.  
  189.  
  190. 4. Why should I waste my time to confirm the integrity of software? I've
  191.    never had a problem before?
  192.  
  193.         If you have never encountered a trojan, Virus, or hacked file. You
  194.         have been extremely lucky.
  195.  
  196.         If you don't see a need to confirm integrity of soft ware, that is
  197.         your choice, but I would rather take a minute or two to confirm the
  198.         Integrity of the files because you have no way of knowing how many
  199.         BBSs and users the archives go through before the archive arives on
  200.         BBSs local to you.
  201.  
  202.  
  203. 5. I call support BBSs to download software. Do I still need to use
  204.    CHK-SAFE?
  205.  
  206.         No.
  207.  
  208.         CHK-SAFE is primarily for users that do not want to call Long
  209.         distance to download files.
  210.  
  211.         Example.
  212.  
  213.         It takes 30 - 35 minutes to download F-Prot at 2400 baud, and some
  214.         International calls costs $2 a minute or more.
  215.  
  216.         The Metaverse Anti-Virus BBS (606) 843-9363 receives International
  217.         calls daily. Most of these International callers use 2400 baud.
  218.  
  219.         This is the main reason why CHK-SAFE was developed.
  220.  
  221.  
  222. 6. Shouldn't the authors of the A-V software distribute the MD5 Hash values
  223.    inside the archives?
  224.  
  225.         Absolutely not!
  226.  
  227.         Any Hacker could infect or modify the files with ease, then
  228.         generate new MD5 Hash values (after the file was modified), and
  229.         distribute the modified archives.
  230.  
  231.         Users receiving the modified archives would be fooled into running
  232.         a hacked program with disastrous results.
  233.  
  234.         It is easier to modify a text file than to modify binary files.
  235.  
  236.         I post the CHK-SAFE reports into virus conferences, so users
  237.         concerned about viruses, and other issues of data protection will
  238.         have access to these reports.
  239.  
  240.  
  241. 7. Do I have to use CHK-SAFE?
  242.  
  243.         No.
  244.  
  245.         CHK-SAFE is 100% compatible with the original MD5 Hash algorithm
  246.         designed by RSA Data security, Inc. This has been confirmed by
  247.         Vesselin Bontchev, David Conrad, and others. There are several MD5
  248.         compatible programs available on BBSs and Internet
  249.  
  250.                                
  251. 8. Do I have to check everything in the CHK-SAFE report?
  252.  
  253.         No. You only need to compare the MD5 Hash data.
  254.  
  255.  
  256. 9. Should I check all files inside the archive, or only the executable
  257.    files?
  258.  
  259.         I would recommend for you to check all files in the CHK-SAFE
  260.         report.
  261.  
  262.         The report below is factual. I wrote an article about this archive
  263.         in the March or April 1993 issue of the Hack Report.
  264.  
  265.         -------------------------------------------------------------------
  266.         In March 1993, a hacker Uploaded TAXTIP93.ZIP to a BBS in
  267.         Knoxville, TN. Some Users complained about this archive, and the
  268.         SysOp asked me to examine this file.
  269.  
  270.         The archive contained the following files.
  271.  
  272.         TAXTIPS.EXE
  273.         TAXTIP93.DAT
  274.         TAXTIP_1.TXT
  275.         TAXTIP_2.TXT
  276.         TAXTIP_3.TXT
  277.         TAXTIP_4.TXT
  278.  
  279.         TAXTIP_?.TXT files contained text with suggestions for preparing
  280.         Federal Income Taxes in 1993.
  281.  
  282.         TAXTIP93.DAT was the Microsoft Mouse driver 6.11, and the file was
  283.         infected with the ADA Virus (See Note below). This file was renamed
  284.         to a non executable extension to prevent the Scanner (run during
  285.         the upload event) from detecting the virus
  286.  
  287.         This simple trick defeated the scanner, and infected computers
  288.         belonging to 5 or more users in the Knoxville/Oakridge Tn area.
  289.  
  290.         TAXTIPS.EXE had been modified to copy TAXTIP93.DAT to the C:\DOS,
  291.         and C:\WINDOWS directories, then rename TAXTIP93.DAT to MOUSE.COM,
  292.         and lastly return control to the original program.
  293.         -------------------------------------------------------------------
  294.  
  295.         In addition, By using OLE in WINDOWS 3.1, people can embed viruses
  296.         or trojans into documents for Windows Write, and several other
  297.         files. When the user double clicks on the embedded icon, the
  298.         embedded file will run.
  299.  
  300.         This is why I include the MD5 Hash for all files in the CHK-SAFE
  301.         reportd even though several people ask me only to include the
  302.         executable files in the CHK-SAFE reports.
  303.  
  304.         ADA (reportedly extinct) attacks PC-cillin from Trend Micro devices
  305.         by deleting PCC.EXE, and PCC.IMG from the hard drive.
  306.  
  307.         No virus is ever extinct as long as there is a copy in a virus
  308.         collection somewhere.
  309.  
  310.         Your chances of encountering these "Extinct" viruses is extremely
  311.         slim, but not impossible.
  312.  
  313.                                
  314. 10. Where did you get the idea for CHK-SAFE?
  315.  
  316.         A few months ago, I was using CHKFILE (CHKFILE is written by
  317.         Wolfgang Stiller) to post CRCs for new versions of A-V software.
  318.  
  319.         Vesselin Bontchev, David Wagner, and others explained the MD5 Hash
  320.         was much more secure than than 16 bit or 32 bit CRCs.
  321.  
  322.         After I obtained source code for the MD5 algorithm. CHK-SAFE was
  323.         developed.
  324.  
  325.         
  326. 11. How much does CHK-SAFE cost?
  327.  
  328.         CHK-SAFE is FreeWare. There is no registration fee and may be
  329.         freely used. It can be freely distributed as long as there is no
  330.         charge, other than a minimal disk duplication fee (such as
  331.         shareware distributers charge). It is not public domain, and it may
  332.         not be modified in any way.
  333.  
  334.         If you use CHK-SAFE, I would like to hear from you. My addresses
  335.         are below.
  336.  
  337.         Bill Lambdin
  338.         P.O. Box 577
  339.         East Bernstadt, Ky. 40729
  340.  
  341.           Internet
  342.         bill.lambdin@pcohio.com
  343.  
  344.  
  345. 12. Where may I obtain CHK-SAFE reports for software?
  346.  
  347.         Currently I post the CHK-SAFE reports for A-V software to the
  348.         following networks and conferences
  349.  
  350.         Fido            Dirty Dozen
  351.                         Virus ?
  352.                         Virus_Info ?
  353.         Global Link     Virus Info
  354.         Ilink           Virus
  355.         Intelec         PC-Security
  356.         Internet        Virus-L
  357.         Nanet           Disaster Recovery
  358.                         Virus
  359.         RIME            Data Protect
  360.         Smart Net       Virus
  361.         U'NI Net        Virus
  362.         USE Net         Alt.Secutity
  363.                         Comp.Virus
  364.         Wild Net        Virus           (forwarded by Bill Nichols)
  365.  
  366.         My CHK-SAFE reports may be distributed to other conferences as
  367.         well. I would deffinately recommend for users to check the
  368.         authenticity of the PGP signature.
  369.  
  370.  
  371.                                 Thanks for your time.
  372.                                     Bill Lambdin
  373.  
  374. -----BEGIN PGP SIGNATURE-----
  375. Version: 2.6
  376.  
  377. iQCVAgUBLkRFYONhWXq6l34rAQG0GwQAkcCkG7UjTXBpSqlaxBU7RtopK6WK1kFq
  378. YwA6IyD3YVXndC4xLzSfqZR/O9B3fMCbOh0FY7pc0Z2T+PBoqmHN9zHXcnU/VMWF
  379. FxLdATAVZ/VcLaBKyWu2d1eMj+OAD+6oNW9juh+KaFTxW3LU4TGXnGDTGOo8khOC
  380. 2hwlIlICTps=
  381. =ceUr
  382. -----END PGP SIGNATURE-----
  383.