home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / csspab / 94-rpt.txt < prev    next >
Text File  |  1995-09-15  |  186KB  |  3,617 lines

  1.                                 
  2.                                 
  3.                        TABLE OF CONTENTS
  4.  
  5.  
  6. Executive Summary. . . . . . . . . . . . . . . . . . . . . . . .1
  7.  
  8.  
  9. I. Introduction. . . . . . . . . . . . . . . . . . . . . . . . .2
  10.      Board's Establishment and Mission . . . . . . . . . . . . .2
  11.      Board Charter . . . . . . . . . . . . . . . . . . . . . . .2
  12.      Membership. . . . . . . . . . . . . . . . . . . . . . . . .3
  13.  
  14.  
  15. II. Major Issues Discussed . . . . . . . . . . . . . . . . . . .4
  16.      Escrowing Release/Program Procedures. . . . . . . . . . . .4
  17.      Alternative Key Escrow. . . . . . . . . . . . . . . . . . .5
  18.      Security in the NII . . . . . . . . . . . . . . . . . . . .5
  19.  
  20.  
  21. III. Advisory Board Correspondence . . . . . . . . . . . . . . .6
  22.      Exhibits. . . . . . . . . . . . . . . . . . . . . . . . . .6
  23.  
  24.  
  25. IV. Conclusions. . . . . . . . . . . . . . . . . . . . . . . . 29
  26.  
  27.  
  28.                                 
  29.                        LIST OF APPENDICES
  30.  
  31.  
  32.  
  33. A - Computer Security Act of 1987
  34. B - Charter
  35. C - March Agenda and Minutes
  36. D - June Agenda and Minutes
  37. E - September Agenda and Minutes
  38. F - December Agenda and Minutes
  39. G - Federal Register Notices                         Executive Summary
  40.  
  41. This Annual Report documents activities of the National Computer System Security and Privacy
  42. Advisory Board during 1994, its sixth year.  The Board, which met four times during the year, was
  43. established by Congress through the Computer Security Act of 1987 to identify emerging computer
  44. security and privacy issues.  Dr. Willis Ware, of RAND, has served as Chairman of the Board since
  45. July of 1989.
  46.  
  47. During the year, the Board continued to review cryptography related issues.  During 1994, the
  48. Escrowed Encryption Standard (EES) and the Digital Signature Standard (DSS) were approved as
  49. Federal Information Processing Standards (FIPS 185) and (FIPS 186) respectively.  The Board
  50. heard briefings on escrowing release procedures, escrow program procedures, U.S. export
  51. procedures, international cryptography proposals, international corporate key escrow, alternative
  52. key escrow approaches, and software-based key escrow encryption.
  53.  
  54. The Board was briefed on the National Computer Ethics & Responsibilities Campaign (NCERC)
  55. which included a series of initiatives coordinated over the course of 1994 and beyond.  By way of
  56. Resolution 94-2 (see attachment), the Board applauded the activities of the NCERC and supported
  57. their efforts to make the ethical and responsible use of information technology a national priority. 
  58. The Board also urged support of the NCERC's efforts.  
  59.  
  60. Security issues with regard to Electronic Benefits Transfer (EBT), Electronic Massaging (e-mail),
  61. and the Internet were discussed throughout the year.  EBT security concerns are similar to those
  62. found in other systems (e.g., physical and system access, personnel, network operations, point of
  63. sale terminal and card design, and equipment and system failure).  Security and privacy were
  64. concerns in the governmentwide e-mail program.  A Security Infrastructure Program Management
  65. Office was created under the General Services Administration that is responsible for ensuring that
  66. security is addressed in the e-mail program.  Internet security incidents remain a concern with the
  67. advent of the Internet password sniffer.  The sniffer/intruder looks for systems with uncorrected
  68. vulnerabilities, and installs a backdoor to the system.
  69.  
  70. The Board also continued to follow activities related to the Common Criteria (CC), which remains
  71. in draft form.  Pieces of the International Standards Organization (ISO) document are in progress
  72. now, which will be removed and substituted with the October 1994 draft of the CC.  [Comments on
  73. the CC will be reviewed and processed in March 1995.] The Board continued to examine the
  74. question as to whether there is a business case for setting up a Trusted Technology Assessment
  75. Program (TTAP).
  76.  
  77.                          I. Introduction
  78.  
  79. Board's Establishment and Mission
  80.  
  81. The passage of the Computer Security Act of 1987 (P.L. 100-235, signed into law on January 8,
  82. 1988) established the Computer System Security and Privacy Advisory Board.  The Board was
  83. created by Congress as a federal public advisory committee in order to:
  84.      
  85.      identify emerging managerial, technical, administrative, and physical safeguard      issues relative to computer systems security and privacy.
  86.  
  87. Appendix A includes the text of the Computer Security Act of 1987, which includes specific
  88. provisions regarding the Board.  The Act stipulates that the Board:
  89.  
  90.      -    advises the National Institute of Standards and Technology (NIST) and the Secretary
  91.           of Commerce on security and privacy issues pertaining to federal computer systems;        
  92.           and
  93.  
  94.      -    reports its findings to the Secretary of Commerce, the Director of the Office of               Management and Budget (OMB), the Director of the National Security Agency            (NSA), and appropriate committees of Congress.
  95.  
  96. Board Charter
  97.  
  98. The Board was first chartered on May 31, 1988 and was rechartered for a third time on March 24,
  99. 1994 by U.S. Department of Commerce Assistant Secretary for Administration Thomas Bloom.
  100. (See Appendix B for the text of the current charter.)
  101.  
  102. Consistent with the Computer Security Act of 1987, the Board's scope of authority extends only to
  103. those issues affecting the security and privacy of unclassified information in federal computer
  104. systems or those operated by contractors or state or local governments on behalf of the federal
  105. government.  The Board's authority does not extend to private sector systems (except those
  106. operated to process information for the federal government), systems which process classified
  107. information, or Department of Defense unclassified systems related to military or intelligence
  108. missions as covered by the Warner Amendment (10 U.S.C. 2315).
  109. Membership
  110.  
  111. The Board is composed of twelve computer security experts in addition to the Chairperson.  The
  112. twelve members are, by statute, drawn from three separate communities:
  113.  
  114.      -    four members from outside the Federal Government who are eminent in the computer
  115.           or telecommunications industry, at least one of whom is representative of small or             medium sized companies in such industries;
  116.  
  117.      -    fo  ur members from outside the Federal Government who are eminent in the fields of         computer or telecommunications technology, or related disciplines, but who are not        employed by or representative of a producer of computer or telecommunications equipment; and
  118.  
  119.      -    four members from the Federal Government who have computer systems                   management experience, including experience in computer systems security and              privacy, at least one of whom shall from the National Security Agency.
  120.  
  121. Currently, Dr. Willis H. Ware, a senior researcher of the Corporate Research Staff of RAND, serves
  122. as Chairman of the Board.  He was appointed in July 1989.  As of December 1994, the membership
  123. of the Board is as follows:
  124.  
  125.      -    Chairman  
  126.           Willis H. Ware, RAND
  127.  
  128.      -    Federal Members
  129.           Charlie C. Baggett, Jr. National Security Agency
  130.           Henry H. Philcox, Department of the Treasury, Internal Revenue Service
  131.           Cynthia C. Rand, Department of Transportation
  132.           Stephen A. Trodden, Department of Veterans Affairs
  133.  
  134.      -    Non-Federal, Non-Vendor
  135.           Genevieve M. Burns, Monsanto Corporation (Member Designate)
  136.           Cris R. Castro, KPMG Peat Marwick
  137.           Sandra Lambert, Citibank
  138.           Randolph Sanovic, Mobil Corporation (Member Designate)
  139.  
  140.      -    Non-Federal, Vendor
  141.           Gaetano Gangemi, Wang Laboratories, Inc.
  142.           Linda Vetter, Oracle Corporation (Member Designate)
  143.           Stephen T. Walker, Trusted Information Systems, Inc.
  144.           Bill Whitehurst, International Business Machines Corp.
  145.  
  146. In December of 1994, Ms. Cynthia Rand resigned from the Board, leaving a vacancy in the federal
  147. member category.
  148.  
  149. NIST's Associate Director for Computer Security, Mr. Lynn McNulty, serves as the Board's
  150. Executive Secretary and is the Designated Federal Official (DFO) under the Federal Advisory
  151. Committee Act.  The DFO is responsible for ensuring that the Board operates in accordance with
  152. applicable statutes and agency regulations.  Additionally, the DFO must approve each meeting and
  153. its agenda.  Through the Secretariat, NIST provides financial and logistical support to the Board as
  154. stipulated by the Computer Security Act of 1987.
  155.  
  156.                     II. Major Issues Discussed
  157.  
  158. The following section summarizes the discussions held by the Board in 1994.  Additionally, the
  159. Board accomplishes much informal, non-decisional, background discussion and preparation for
  160. meetings by electronic mail between meetings.  The Board's activities complement those of the
  161. individual Board members.  (Note that the minutes and agenda from the March, June, September,
  162. and December meetings are included as Appendices C to F, respectively.  The required Federal
  163. Register announcement notices for the meetings are presented in Appendix G.)
  164.  
  165. The work of the Board during 1994 was devoted to various topics related to security of federal
  166. unclassified automated information systems.  Among the most important were:
  167.  
  168.      -    Cryptographic Key Escrowing Procedures
  169.  
  170.      -    Alternative Key Escrow
  171.  
  172.      -    Security in the National Information Infrastructure (NII)
  173.  
  174. Escrowing Release/Program Procedures
  175.  
  176. The Department of Justice briefed the Board on procedures for release of cryptographic key
  177. components, by the two escrow agents, to government agencies.  The two escrow agents at the
  178. National Institute of Standards and Technology (NIST), of the Department of Commerce and the
  179. Automated Systems Division of the Department of Treasury.  The agents act under strict procedures
  180. to ensure the security of the key components and which govern their release for use in conjunction
  181. with lawful wiretaps.  NIST discussed the procedures for the key escrow program.  Five federal
  182. agencies share a role in the key escrow program:  (1) the Department of Justices is a sponsor and a
  183. family key agent that holds one of the components of the family key, (2) the Federal Bureau of
  184. Investigation is the initial law enforcement user and a family key agent that holds the other
  185. component of the family key, (3) NIST has a dual role as the program manager and a key escrow
  186. agent, (4) the Department of Treasury is a key escrow agent; and (5) the National Security Agency
  187. is the system developer that provides technical assistance. Alternative Key Escrow
  188.  
  189. Bankers Trust presented some rationales for key escrow encryption for corporations, which fulfills
  190. management supervision and compliance duties, and reduces business risks.  They maintain that the
  191. Bankers Trust system can meet both U.S. and European needs.  Their system has been discussed
  192. with Canada, Britain, France, Singapore, and the U.S.; however, none of these countries have
  193. endorsed the system.  
  194.  
  195. Trusted Information Systems, Inc. gave a demonstration and overview of their approach to
  196. software-based key escrow encryption.  They said that software key escrow systems could be built
  197. that meet the objectives of law enforcement.  Also, that variations of their software key escrow
  198. system can provide a commercial key escrow capability that will be very appealing to corporate and
  199. individual computer users.  They believe that widespread use of corporate key escrow, in which
  200. corporations operate their own key escrow centers, and individual key escrow, in which bonded
  201. commercial key escrow centers provide a key retrieval capability for registered users, will better
  202. achieve the key escrow objectives of law enforcement that a government-operated key escrow
  203. system.
  204.  
  205. Security in the NII
  206.  
  207. Mr. Lynn McNulty, Executive Secretary, briefed the Board on how security is being addressed in
  208. the committee that the Administration has established to plan for the implementation of the National
  209. Information Infrastructure (NII).  The Board was advised that security was viewed as one of the
  210. several "cross cutting" issues that was not assigned to any single NII committee or working group. 
  211. Rather, it was viewed as a concern that will be addressed by all of these groups in the context of
  212. their individual charters.  Mr. McNulty summarized a meeting that was held to address the subject of
  213. security in the NII.  Participating in the meeting were a number of representatives of government
  214. components and inter-agency committees having a responsibility for information technology security
  215. for some segments of the federal government.
  216.  
  217. The Office of Management and Budget (OMB) discussed the federal role in the development of the
  218. NII, in particular, the government's role in stimulating competition for use, protecting law
  219. enforcement's abilities, and promoting appropriate security.
  220.  
  221. The Board was briefed on a public meeting that was held mid-year to discuss NII security.  The NII
  222. Security Issues Forum was organized to provide a clear and direct means for the IITF to address
  223. security issues.  A meeting was held and the public was invited to appear before the IITF and
  224. members of the NII Advisory Council to assess security needs and concerns of potential NII users.
  225.                 III. Advisory Board Correspondence
  226.  
  227. During 1994, the Board issued seven letters to:  1) the Director, Computer Systems Laboratory,
  228. NIST, with regards to NIST's Computer Security Program, 2) Senator Patrick Leahy, advising him
  229. of Chairman Ware's testimony to Congressman Valentine's House Subcommittee on Technology,
  230. Environment and Aviation, on the subjects of cryptography, Clipper, and the digital Telephony bill,
  231. 3) the Director, NSA, regarding a resolution passed by the Board endorsing the National
  232. Performance Review objectives, 4) the Director, NIST, regarding the adopted resolution, which
  233. affirms the Board's concerns that several unresolved issues documented during the Board's three
  234. public hearings in 1993 on Clipper, are still inadequately addresses, 5) the Director, NIST, regarding
  235. the adopted resolution, which underscores its continuing concern that major impediments remain in
  236. the way of widespread adoption of FIPS 186, 6) the Executive Director, Federal Electronic Benefits
  237. Transfer (EBT) Task Force, expressing their thanks for obtaining the Board's input on the Federal
  238. EBT Task Force security and privacy plan, and 7) the Office of Management and Budget, Office of
  239. Information and Regulatory Affairs, expressing their satisfaction with the presentation given by the
  240. Internal Revenue Service in regard to their planning for privacy and security issues in the Tax
  241. Systems Modernization program.
  242.  
  243. Exhibits
  244.  
  245. The Board's correspondence and replies (when received) are included in the following exhibits:
  246.  
  247. Exhibit I Letter dated December 30, 1993, from Chairman Ware to Mr. James Burrows of                NIST, expressing their support and endorsement of NIST's computer security                program FY94.
  248.  
  249. Exhibit II     Letter dated March 25, 1994, from Executive Secretary McNulty to Mr. Peter S.             Tippett, Director, Security & Enterprise Products, extending appreciation for             their efforts to establish a National Computer Ethics and Responsibilities Campaign.
  250.  
  251. Exhibit III    Letter dated May 16, 1994, from Chairman Ware to Senator Patrick Leahy,              Subcommittee on Technology and the Law, concerning Chairman Ware's testimony         summarizing the activities of the Board in regard to Clipper.
  252.  
  253. Exhibit IV     Letter dated May 16, 1995, from Chairman Ware to Vice Admiral John McConnell,        Director, National Security Agency, endorsing the National Performance Review             objectives.
  254.  
  255. Exhibit V Letter dated May 16, 1994, from Chairman Ware to Dr. Arati Prabhakar, Director,           NIST endorsing the National Performance Review objectives.
  256.  
  257. Exhibit VI     Answer from Raymond G. Kammer, Deputy Director, NIST.
  258.  
  259. Exhibit VII    Answer from Vice Admiral John McConnell, Director, National Security Agency.
  260.  
  261. Exhibit VIII   Letter dated June 22, 1994, from Chairman Ware to Dr. Arati Prabhakar, Director,          NIST, concerning public hearings held by the Board in 1993 on Clipper.
  262.  
  263. Exhibit IX     Letter dated June 22, 1994, from Chairman Ware to Dr. Arati Prabhakar, Director,          NIST, concerning the adoption of FIPS 186 and the patent issue.
  264.  
  265. Exhibit X Letter dated October 6, 1994, from Chairman Ware to Mr. Jack Radzikowski,            Executive Director, Federal Electronic Benefits Transfer (EBT) Task Force, with                regard to the Board providing comments on the EBT security and privacy draft plan.
  266.  
  267. Exhibit XI     Letter dated October 21, 1994, from Chairman Ware to Ms. Sally Katzen, Office             of  Management and Budget, Office of Information and Regulatory Affairs, regarding
  268.           the Internal Revenue Service's Tax Systems Modernization
  269.  
  270. Exhibit XII    Answer from Margaret Milner Richardson, Department of the Treasury, Internal              Revenue Service The National
  271.        Computer System Security and Privacy Advisory Board
  272.                                  
  273.          Established by the Computer Security Act of 1987
  274.  
  275. December 30, 1993
  276.  
  277. Mr. James H. Burrows
  278. Director of Computer Systems Laboratory
  279. Gaithersburg, MD  20899
  280.  
  281. Dear Jim,
  282.  
  283. At its recent meeting, the Computer System Security and Privacy Advisory Board was briefed by
  284. Dr. Stuart Katzke on his research plan for coming fiscal year.  We responded very favorably to it
  285. and believe that it quite well meets the developing needs of the nation for computer and network
  286. security technology standards.  Accordingly, we adopted the enclosed resolution (number 93-8)
  287. which expresses our support and endorsement of the plan.
  288.  
  289. We look forward to updates from time to time as the actual work unfolds and reaches fruition.
  290.  
  291. Sincerely,
  292.  
  293.    /s/
  294. Willis H. Ware
  295. Chairman
  296.  
  297. Enclosure
  298.  
  299. CC:  A. Prabhaker
  300.      R. Kammer
  301.      S. Katzke
  302.      B. McConnell - OMB
  303.  
  304.  
  305.                                  
  306.                                  
  307.                                  
  308.                                  
  309.                                  
  310.        Executive Secretariat:  Computer Systems Laboratory
  311.           National Institute of Standards and Technology
  312.      Technology Building, Room B154, Gaithersburg, MD  20899
  313.                      Telephone (301) 975-3240
  314.                                  
  315.                                  
  316.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  317.                                  
  318.                          RESOLUTION 93-8
  319.                                  
  320.                         December 8-9, 1993
  321.  
  322.      The Board has reviewed the overall National Institute of Standards and Technology 
  323.  
  324. (NIST) Computer Security Program for FY94 and endorses this plan as a reasonable allocation of 
  325.  
  326. its limited Computer Security Program.
  327.  
  328.  
  329.  
  330. FOR: Castro, Gallagher, Gangemi, Kuyers, Rand, Walker, and
  331.      Whitehurst
  332.  
  333. AGAINST:  None
  334.  
  335. ABSTAIN:  Lambert
  336.  
  337.  
  338.  
  339.                            THE NATIONAL
  340.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  341.                                  
  342.          Established by the computer Security Act of 1987
  343.                                  
  344.                    
  345.  
  346. March 25, 1994
  347.  
  348. Peter S. Tippett PhD., M.D.
  349. Director, Security & Enterprise Products
  350. SYMANTEC
  351. 2500 Broadway, Suite 200
  352. Santa Monica, CA  90404-3063
  353.  
  354. Dear Dr. Tippett,
  355.  
  356. I would like to take this opportunity, on behalf of the Computer System Security and Privacy
  357. Advisory Board, to extend our appreciation for your presentation at the March 24, 1994 meeting
  358. regarding your efforts for a National Computer Ethics and Responsibilities Campaign (NCERC). 
  359. Your presentation was well received by the Board, and we appreciate your interest and participation
  360. in the Board meeting.
  361.  
  362. You will be pleased to know that the Board passed a resolution (See attachment) during the March
  363. 24, 1994 meeting supporting the campaign effort and applauding the activities of the NCERC.
  364.  
  365. Sincerely,
  366.  
  367.     /s/
  368.  
  369. Lynn McNulty
  370.  
  371. Attachment
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.         Executive Secretariat: Computer Systems Laboratory
  379.           National Institute of Standards and Technology
  380.      Technology Building, Room B154, Gaithersburg, MD  20899
  381.                      Telephone (301) 975-3240
  382.                                  
  383.                                  
  384.                                  
  385.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  386.  
  387.                           RESOLUTION 94-2
  388.  
  389.                         MARCH 23 & 24, 1994
  390.  
  391.  
  392. The Board applauds the activities of the National Computer Ethics and Responsibilities Campaign
  393. (NCERC).
  394.  
  395. We support the NCERC's effort to make the ethical and responsible use of information technology a
  396. national priority, and we urge the National Institute of Standards and Technology and Congress to
  397. support the NCERC's efforts.
  398.  
  399.  
  400. FOR: Gallagher, Gangemi, Lambert, Philcox, Rand, Trodden, Walker, and Whitehurst  
  401.  
  402. AGAINST: None
  403.  
  404. ABSENT: Castro and Kuyers*
  405.  
  406.  
  407. ___________________
  408. * Present at meeting, but not available for this vote.
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.                            The National
  419.        Computer System Security and Privacy Advisory Board
  420.  
  421.          Established by the Computer Security Act of 1987
  422.                                  
  423.  
  424.  
  425. May 16, 1994
  426.  
  427.  
  428. Senator Patrick Leahy
  429. Russell Senate Office Building
  430. Washington, DC  20510-4502
  431.  
  432. Dear Senator Leahy:
  433.  
  434. During the morning of Wednesday,  May 3,  your Subcommittee on Technology and the Law held
  435. hearings on the subjects of cryptography, Clipper, and the Digital Telephony bill.  The same
  436. afternoon a related hearing was held by Congressman Valentine's House Subcommittee on
  437. Technology, Environment and Aviation.
  438.  
  439. For the latter, I, as the Chairman of the Computer System Security and Privacy Advisory Board,
  440. testified in behalf of the Board.  My testimony summarized the activities of the Board in regard to
  441. Clipper, and indicated its position on the matter.
  442.  
  443. I have enclosed a copy of the written testimony for use by your Committee in considering this
  444. important policy issue.  We, the Computer System Security and Privacy Advisory Board, can be
  445. available for further discussion should you desire.
  446.  
  447. For general information, I have also enclosed a copy of our 1993 Annual Report.
  448.  
  449. Sincerely,
  450.  
  451.    /s/
  452.  
  453. Willis H. Ware
  454. Chairman
  455.  
  456. Encl:     Testimony
  457.      Annual Report
  458.        Executive Secretariat:  Computer Systems Laboratory
  459.           National Institute of Standards and Technology
  460.      Technology Building, Room B154, Gaithersburg, MD  20899
  461.                      Telephone (301) 975-3240
  462.                            The National
  463.        Computer System Security and Privacy Advisory Board
  464.  
  465.          Established by the Computer Security Act of 1987
  466.                                  
  467.                                  
  468.                                  
  469. May 16, 1994
  470.  
  471.  
  472. Vice Admiral John McConnell
  473. Director
  474. National Security Agency
  475. 9800 Savage Road
  476. Fort George G. Meade, MD  20755-6000
  477.  
  478. Dear Vice Admiral McConnell:
  479.  
  480. Attached for your information is a resolution passed by the Board endorsing the National
  481. Performance Review (NPR) objectives.  The Board is pleased that security and privacy are
  482. recognized as vital to the success of the NPR and  National Information Infrastructure (NII). 
  483. However, the Board urges that essential technologies not now available, such as digital signature
  484. standard be given special attention by all components of the executive branch.
  485.  
  486. We would welcome your reaction to our resolution.
  487.  
  488. Sincerely,
  489.  
  490.   /s/
  491.  
  492. Willis H. Ware
  493. Chairman
  494.  
  495. Attachment
  496.  
  497. Identical letter sent to Honorable Leon E. Panetta, OMB
  498.  
  499.  
  500.        Executive Secretariat:  Computer Systems Laboratory
  501.           National Institute of Standards and Technology
  502.      Technology Building, Room B154, Gaithersburg, MD  20899
  503.                      Telephone (301) 975-3240
  504.                                  
  505.                                  
  506.                                  
  507.        COMPUTER SYSTEM  SECURITY AND PRIVACY ADVISORY BOARD
  508.                                  
  509.                          RESOLUTION 94-1
  510.                                  
  511.                         March 23-24, 1994
  512.                                  
  513.                                  
  514. The Board endorses the National Performance Review (NPR) objectives for a more efficient and
  515. effective government through to use of information technology.  The Board is encouraged that
  516. government  briefers' acknowledge that security and privacy are vital to the success of the NPR and
  517. to the National Information Infrastructure (NII).  Unfortunately, progress on essential parts of the
  518. security architecture necessary for the NII appears to be very slow.  Among these, the lack of a
  519. Digital Signature Standard risks the success and acceptance of the NII.
  520.  
  521. The Board urges that critical technologies, such as digital signature, be given special attention by all
  522. components of the executive branch to quickly resolve the technical, legal, and infrastructure issues
  523. so that the NII and other vital government and industrial initiatives can proceed expeditiously.
  524.  
  525. FOR: Gallagher, Gangemi, Lambert, Philcox, Rand , Trodden,
  526.      Walker, and Whitehurst
  527.  
  528. AGAINST:  None
  529.  
  530. ABSENT:   Castro and Kuyers*
  531.  
  532. __________________
  533. * Present at meeting, but not available for this vote.
  534.                            The National
  535.        Computer System Security and Privacy Advisory Board
  536.                                  
  537.          Established by the Computer Security Act of 1987
  538.                                  
  539.                                  
  540.                                  
  541.                                  
  542.                                  
  543.                                  
  544.  
  545. May 16, 1994
  546.  
  547. Dr. Arati Prabhaker
  548. Director
  549. National Institute of Standards and Technology
  550. Gaithersburg, MD  20899
  551.  
  552. Dr. Prabhaker:
  553.  
  554. Attached for your information is a resolution passed by the Board endorsing the National
  555. Performance Review (NPR) objectives.  The Board is pleased that security and privacy are
  556. recognized as vital to the success of the NPR and to the National Information Infrastructure (NII). 
  557. However, the Board urges that essential technologies not now available, such as a digital signature
  558. standard be given special attention by all components of the executive branch.
  559.  
  560. We would welcome your reaction to our resolution.
  561.  
  562. Sincerely,
  563.  
  564.   /s/
  565.  
  566. Willis H. Ware
  567. Chairman
  568.  
  569. Attachment
  570.  
  571.  
  572.  
  573.  
  574.                                  
  575.        Executive Secretariat:  Computer Systems Laboratory
  576.           National Institute of Standards and Technology
  577.      Technology Building, Room B154, Gaithersburg, MD  20899
  578.                      Telephone (301) 975-3240
  579.                                  
  580.                                  
  581.                                  
  582.        COMPUTER SYSTEM  SECURITY AND PRIVACY ADVISORY BOARD
  583.                                  
  584.                          RESOLUTION 94-1
  585.                                  
  586.                         March 23-24, 1994
  587.  
  588.  
  589. The Board endorses the National Performance Review (NPR) objectives for a more efficient and
  590. effective government through to use of information technology.  The Board is encouraged that
  591. government briefers' acknowledge that security and privacy are vital to the success of the NPR and
  592. to the National Information Infrastructure (NII).  Unfortunately, progress on essential parts of the
  593. security architecture necessary for the NII appears to be very slow.  Among these, the lack of a
  594. Digital Signature Standard risks the success and acceptance of the NII.
  595.  
  596. The Board urges that critical technologies, such as digital signature, be given special attention by all
  597. components of the executive branch to quickly resolve the technical, legal, and infrastructure issues
  598. so that the NII and other vital government and industrial initiatives can proceed expeditiously.
  599.  
  600. FOR: Gallagher, Gangemi, Lambert, Philcox, Rand , Trodden,
  601.      Walker, and Whitehurst
  602.  
  603. AGAINST:  None
  604.  
  605. ABSENT:   Castro and Kuyers*
  606.  
  607. __________________
  608. * Present at meeting, but not available for this vote.
  609.  
  610.                UNITED STATES DEPARTMENT OF COMMERCE
  611.           National Institute of Standards and Technology
  612.  
  613.  
  614. May 24, 1994
  615.  
  616. Willis H. Ware, PhD
  617. Chairman, Computer System Security
  618.   and Privacy Advisory Board
  619. The Rand Corporation
  620. 1700 Main Street
  621. P.O. Box 2138
  622. Santa Monica, CA  90406-2138
  623.  
  624. Dear Dr. Ware:
  625.  
  626.      I am please to inform you that on May 19, 1994, NIST announced the Secretary of
  627. Commerce's approval of Federal Information Processing Standard (FIPS) 186, Digital Signature
  628. Standard.  I believe this addresses the issues raised by the Board in its recent resolution regarding
  629. the need for such a federal standard and the important role it is expected to play in the National
  630. Information Infrastructure.
  631.  
  632.      I have enclosed a copy of FIPS 186 for your information.  We look forward to its
  633. widespread use by federal agencies as they take advantage of potential cost savings through
  634. Electronic Commerce and Electronic Data Interchange.
  635.  
  636.      Also, let me thank you for the opportunity to appear before the Board at its March meeting
  637. to brief the members on the voluntary key escrow encryption initiative.
  638.  
  639.      I look forward to further communications from the Board.
  640.  
  641.                          Sincerely,
  642.  
  643.  
  644.                                                               /s/
  645.  
  646.                          Raymond G. Kammer
  647.                          Deputy Director
  648.  
  649. Enclosure (FIPS 186)
  650.  
  651.                      NATIONAL SECURITY AGENCY
  652.             FORT GEORGE G. MEADE, MARYLAND  20755-6000
  653.  
  654. 20 June 1991
  655.  
  656. Dr. Willis Ware
  657. Chairman, National Computer System 
  658.   Security and Privacy Advisory Board
  659. National Institute of Standards and Technology
  660. Technology Building 225, Room B154
  661. Gaithersburg, MD  20899
  662.  
  663. Dear Dr. Ware:
  664.  
  665.      Thank you for your letter of May 16 advising us of the Computer System Security and
  666. Privacy Advisory Board's (CSSPAB) endorsement of National Performance Review (NPR)
  667. objectives.  We, too, are pleased that security and privacy are recognized as vital aspects of the NPR
  668. and emerging National Information Infrastructure (NII).
  669.  
  670.      We will continue to lend our experience and knowledge to the pursuit of security and privacy
  671. solutions for the NII.  The recently established Digital Signature Standard (DSS) is just one of many
  672. information protection tools that can reduce data abuse.  Other vital services will include
  673. mechanisms to assure data integrity, availability, and confidentiality.  We are prepared to help
  674. integrate all of these capabilities into the NII architecture.
  675.  
  676.      We believe it is imperative that information be sufficiently protected, and our citizens' right
  677. to privacy be maintained, as the NII evolves.  Thus, we are fully committed to taking whatever steps
  678. are necessary to quickly resolve technical, legal, and infrastructure problems.
  679.  
  680.      We appreciate your update on CSSPAB deliberations, and the opportunity to state our views
  681. on this important issue.
  682.                                  
  683.                                  
  684.                                  
  685.                                /s/
  686.                                  
  687.                          J. M. McConnell
  688.                      Vice Admiral, U.S. Navy
  689.                           Director, NSA
  690. Copy Furnished:
  691.     Mr. Lynn McNulty
  692.     Executive Secretary, CSSPAB
  693.     NIST                            The National
  694.        Computer System Security and Privacy Advisory Board
  695.                                  
  696.          Established by the Computer Security Act of 1987
  697.                                  
  698. June 22, 1994
  699.  
  700. Dr. Arati Prabhaker
  701. Director
  702. National Institute of Standards and Technology
  703. Gaithersburg, MD  20899
  704.  
  705. Dear Dr. Prabhaker:
  706.  
  707. The Computer System Security and Privacy Advisory Board (CSSPAB) is directed under the
  708. Computer Security Act of 1987 to identify emerging public policy issues related to information,
  709. computers and communications technology; and to bring them to the attention of national decision
  710. makers for consideration.
  711.  
  712. At its June 1-2, 1994 meeting, the CSSPAB adopted Resolution 94-3 which reaffirms the Board's
  713. concerns that several unresolved issues documented during the Board's three public hearings in
  714. 1993 on Clipper are still inadequately addressed.  The Resolution 94-3 raises no new issues but does
  715. restate the Board position that failure of the government to properly resolve many issues collateral
  716. to Clipper and Capstone can lead to the adoption of a costly and ineffective system which will not
  717. achieve its objectives of solving the law enforcement problem and of providing a practical solution
  718. to the unclassified encryption needs of the United States.
  719.  
  720. If you would like further clarification of this action or wish to discuss it, please feel free to contact
  721. me.
  722.  
  723. Sincerely,
  724.    /s/
  725. Willis H. Ware
  726. Chairman
  727.  
  728. Enclosures
  729. cc:  Leon Panetta - OMB
  730.      Ray Mislock -  NSC
  731. Identical letter sent to:
  732.      Vice Admiral John M. McConnell
  733.      Director, National Security Agency
  734.  
  735.        Executive Secretariat:  Computer Systems Laboratory
  736.           National Institute of Standards and Technology
  737.      Technology Building, Room B154, Gaithersburg, MD  20899
  738.                      Telephone (301) 975-3240
  739.                                  
  740.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  741.                                  
  742.                          RESOLUTION 94-3
  743.                                  
  744.                           June 1-2, 1994
  745.  
  746.  
  747.  
  748.      The Board is concerned by the announcement of February 4, 1994 that the Government
  749. plans to proceed with the Clipper key escrow initiative.
  750.  
  751.      In particular, it is uncertain that the Clipper/Capstone key escrow initiative will provide a
  752. practical solution to the unclassified encryption needs of the United States or solve the law
  753. enforcement issue.
  754.  
  755.      Although some progress has been made, many of the concerns stated in the Board's
  756. September 1993 resolution (Number 93-5) remain valid.  The Board cautions that unless these
  757. concerns are resolved, the Government's continued adherence to the Clipper/Capstone key escrow
  758. approach risks a costly and ineffective system which will not achieve its objectives.
  759.  
  760.  
  761. Motion Approved:
  762.  
  763. FOR: Castro, Lambert, Kuyers, Philcox, Rand, Trodden,
  764.      Walker, Whitehurst
  765.  
  766. AGAINST:  Gallagher
  767.  
  768. ABSTAIN:  None
  769.  
  770. ABSENT:   Gangemi
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.                                  
  785.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  786.  
  787.                          RESOLUTION 93-5
  788.  
  789.                        September 1-2, 1993
  790.                                  
  791.                                  
  792. Subsequent to the June 2-4, 1993 meeting of the CSSPAB, the Board has held an additional 4 days
  793. of public hearings and has collected additional public input.
  794.  
  795. The clear message is that the preliminary concerns stated in Resolution 1 of that date have been
  796. confirmed as serious concerns which need to be resolved.
  797.  
  798. Public input has heightened the concerns of the Board to the following issues:
  799.  
  800.      -    A convincing statement of the problem that Clipper attempts to solve has not been
  801.           provided.
  802.  
  803.      -    Export and import controls over cryptographic products must be reviewed.  Based
  804.           upon data complied from U. S. and international vendors, current controls are
  805.           negatively impacting U. S. competitiveness in the world market and are not inhibiting
  806.           the foreign production and use of cryptography (DES and RSA).
  807.  
  808.      -    The Clipper/Capstone proposal does not address the needs of the software industry,        which is a critical and significant component of the National Information       Infrastructure and the U. S. economy.
  809.  
  810.      -    Additional DES encryption alternative and key management alternatives should be                               considered since there is a significant installed base.
  811.  
  812.      -    The individuals reviewing the Skipjack algorithm and key management system must           be given and appropriate time period and environment in which to perform a      thorough
  813.      review.  This review must address the escrow scheme to allow it to be fully          understood by the general public.
  814.  
  815.      -    Sufficient information must be provided on the proposed key escrow scheme to allow
  816.      it to be fully understood by the general public.
  817.  
  818.      -    Further development and consideration of alternatives to the key escrow scheme            need to be considered, e.g., three "escrow" entities, one of which is a non-         government agency, and a software based solution.
  819.  
  820.  
  821.      -    The ec  onomic implications for the Clipper/Capstone have not been examined.  These              costs go beyond the vendor cost of the chip and include such factors as customer          installation, maintenance, administration, chip replacement, integration and interfacing, government escrow system costs, etc.
  822.  
  823.      -    Legal issues raised by the proposal must be reviewed.
  824.  
  825.      -    Congress, as well as the Administration, should play a role in the conduct and       approval of the results of the review.
  826.  
  827. Moreover, the following are additional concerns of the Board:
  828.  
  829.      -    Implementation of the Clipper initiative may negatively impact the availability of        cost-effective security products to the U.S. Government and the private sector;
  830.  
  831.           and
  832.  
  833.      -    Clipper products may not be marketable or usable worldwide.
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843. FOR: Castro, Gangemi, Lambert, Lipner, Kuyers, Philcox, Rand, Walker,
  844.      Whitehurst, and Zeitler
  845.  
  846. AGAINST:  none
  847.  
  848. ABSTAIN:  Gallagher
  849.  
  850. ABSENT:   Colvin
  851.  
  852.  
  853.  
  854.  
  855.  
  856.                                  
  857.                                  
  858.                                  
  859.                                  
  860.                            The National
  861.        Computer System Security and Privacy Advisory Board
  862.          Established by the Computer Security Act of 1987
  863.  
  864. June 22, 1994
  865.  
  866. Dr. Arati Prabhakar
  867. Director
  868. National Institute of Standards and Technology
  869. Gaithersburg, MD  20899
  870.  
  871. Dear Dr. Prabhakar:
  872.  
  873. The Computer System Security and Privacy Advisory Board (CSSPAB) is directed under the
  874. Computer Security Act of 1987 to identify emerging public policy issues related to information,
  875. computers and communications technology; and to bring them to the attention of national decision
  876. makers for consideration.
  877.  
  878. At its June 1-2, 1994 meeting, the CSSPAB adopted Resolution 94-4 which underscores its
  879. continuing concern that major impediments remain in the way of widespread adoption of FIPS 186. 
  880. In particular, the unresolved patent infringement issue which is commonly believed to still be a risk
  881. will deter widespread adoption of FIPS 186.  In addition, the lack of a certificate and key-management infrastructure will effectively negate any practical use of FIPS 186 even if the patent
  882. situation is resolved.
  883.  
  884. The Board urges NIST's prompt attention to both.
  885.  
  886. If you would like further clarification of this action or wish to discuss it, please feel free to contact
  887. me.
  888.  
  889. Sincerely,
  890.    /s/
  891. Willis H. Ware
  892. Chairman
  893.  
  894. Enclosure
  895. cc:  John McConnell - NSA
  896.      Leon Panetta - OMB
  897. Identical letter sent to:
  898. Honorable Ronald Brown
  899. Department of CommerceExecutive Secretariat:  Computer Systems Laboratory
  900.           National Institute of Standards and Technology
  901.      Technology Building, Room B154, Gaithersburg, MD  20899
  902.                      Telephone (301) 975-3240
  903.                                  
  904.                                  
  905.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  906.                                  
  907.                          RESOLUTION 94-4
  908.                                  
  909.                           June 1-2, 1994
  910.  
  911.  
  912.  
  913.      The federal government has recently approved a digital signature standard (DSS), through
  914. the promulgation of FIPS 186.  The Board supports the principle that such a capability should be
  915. available to all parties on a royalty free basis.
  916.  
  917.      The Board remains concerned that there are impediments to the availability and use of the
  918. DSS.  These impediments include the risk of potential patent infringement and the lack of certificate
  919. and key management infrastructures.
  920.  
  921.  
  922.  
  923. Motion Approved.
  924.  
  925. FOR: Castro, Gallagher, Lambert, Kuyers, Philcox, Rand,
  926.      Trodden, Walker, Whitehurst
  927.  
  928. AGAINST:  None
  929.  
  930. ABSTAIN:  None
  931.  
  932. ABSENT:   Gangemi
  933.  
  934.          FEDERAL ELECTRONIC BENEFITS TRANSFER TASK FORCE
  935.                  300 7th Street, S.W., Suite 501
  936.                      Washington, D.C.  20024
  937.  
  938.  
  939.                                                September 23, 1994
  940.  
  941. Isabel Sawhill, Chair
  942. Associate Director for
  943. Human Resources
  944. Office of Management and Budget
  945.  
  946. Ellen Haas, Vice Chair        Mr. Willis H. Ware
  947. Assistant Secretary for       Chair, Computer Systems Security and Privacy Advisory  Board
  948. Food and Consumer Service     C/O F. Lynn McNulty, Executive Secretary
  949. Department of Agriculture     Bldg. 225, Room B154
  950. Kenneth Apfel, Vice Chair     Gaithersburg, Md  20899
  951. Assistant Secretary for       
  952. Management and Budget
  953. Department of Health and 
  954. Services
  955.  
  956. Jack Radzikowski
  957. Executive Director  
  958.  
  959. Dear Chairman Ware,
  960.  
  961.      I wanted to thank you and the other members of the Computer Systems security and Privacy
  962. Advisory Board for the opportunity to address you on  September 14.  I hope that the overview of
  963. Vice President Al Gore's plan for a nationwide Electronic Benefits Transfer (EBT) system was
  964. helpful to the Board.
  965.  
  966.      Our discussion was useful in focusing on the importance of security and privacy issues.  As I
  967. mentioned during my presentation, staff of the Federal EBT Task Force are currently preparing a
  968. security and privacy pan, which will delineate the specific issues which must be addressed, and
  969. describe the action steps that will be taken to ensure system security and privacy as we implement
  970. nationwide EBT.
  971.  
  972.      I wish that the plan had been completed before the board meeting, so that I could have
  973. shared it with you.  Nevertheless, your meeting occurred at a timely moment.  We have the
  974. opportunity to secure the Board's input as we finalize the security and privacy plan.  In order to
  975. facilitate this process, I would appreciate your designation of an individual who could act as a liaison
  976. between the Board and the Federal EBT Task Force.  In this way, we can assure that the Board can
  977. provide timely input.
  978.  
  979.  
  980.  
  981.  
  982.      Once again, thank you for the opportunity to discuss our implementation strategy.  I hope
  983. that you and the other members of the board will feel free to contact me if you have additional
  984. questions.  I look forward to working with you to assure that the nationwide EBT system satisfies
  985. all appropriate security and privacy    requirements while providing cash and food program benefits
  986. in a safe, timely and cost-effective manner.  I can be reached at (202) 690-0180.
  987.  
  988.  
  989.  
  990.                                         Sincerely,
  991.  
  992.  
  993.                                                                                                 /s/
  994.  
  995.                                         Jack Radzikowski
  996.                                         Executive Director
  997.  
  998.  
  999.  
  1000.  
  1001.                            The National
  1002.        Computer System Security and Privacy Advisory Board
  1003.                                  
  1004.          Established by the Computer Security Act of 1987
  1005.  
  1006.  
  1007.  
  1008. October 6, 1994
  1009.  
  1010.  
  1011.  
  1012. Mr. Jack Radzikowski
  1013. Executive Director
  1014. Federal Electronic Benefits Transfer Task Force
  1015. 300 7th St., SW, Suite 501
  1016. Washington, DC  20024
  1017.  
  1018. Dear Mr. Radzikowski:
  1019.  
  1020. Thank you for your recent letter expressing your interest in obtaining the Board's input on the
  1021. Federal EBT Task Force security and privacy plan.  The Board would be pleased to provide you
  1022. comments, as appropriate, on your draft when it becomes available.
  1023.  
  1024. Mr. Lynn McNulty, the Board's Executive Secretary, can serve as Board's liaison to the Federal
  1025. EBT Task Force in this matter.  Lynn can be contacted on (301) 975-3241.
  1026.  
  1027. The Board appreciates your presentation at our last meeting and look forward to seeing your draft
  1028. plan.
  1029.  
  1030. Sincerely,
  1031.  
  1032.    /s/
  1033.  
  1034. Willis H. Ware, PhD
  1035. Chairman
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.        Executive Secretariat:  Computer Systems Laboratory
  1042.           National Institute of Standards and Technology
  1043.      Technology Building, Room B154, Gaithersburg, MD  20899
  1044.                      Telephone (301) 975-3240
  1045.                                  
  1046.                                  
  1047.                            The National
  1048.        Computer System Security and Privacy Advisory Board
  1049.                                  
  1050.          Established by the Computer Security Act of 1987
  1051.  
  1052. October 21, 1994
  1053.  
  1054. The Honorable Sally Katzen
  1055. Office of Management and Budget
  1056. Office of Information and Regulatory Affairs
  1057. Old Executive Office Building, Room 350
  1058. 17th Street & Pennsylvania Ave., N.W.
  1059. Washington, DC  20503
  1060.  
  1061. Dear Ms. Katzen:
  1062.  
  1063. The Computer System Security and Privacy Advisory Board (CSSPAB) is directed under the
  1064. Computer Security Act of 1987 to identify emerging public policy issues related to information,
  1065. computers and communications technology; and to bring them to the attention of national decision
  1066. makers for consideration.
  1067.  
  1068. The Board was exceptionally pleased with the presentation given by Mr. Henry Philcox at our
  1069. September meeting in regard to IRS's planning for privacy and security issues inherent in the Tax
  1070. System Modernization (TSM).  It is clear that the IRS takes these matters very seriously, is staffed
  1071. with appropriate people to handle them, and is moving generally in the right direction toward final
  1072. planning and implementation of the TSM.  We want to say also that we value his participation as a
  1073. Federal member of the CSSPAB.
  1074.  
  1075. The Board commends the IRS, and Mr. Philcox especially, for its progress and achievement to date. 
  1076. We look forward to hearing from time to time of additional progress.
  1077.  
  1078.                                    Sincerely,
  1079.                                                                                       /s/
  1080.   CC:     Honorable John Conyers, Jr.             Willis H. Ware, PhD
  1081.      Honorable John Glenn               Chairman
  1082.      
  1083.                                                                                  
  1084.                               
  1085.        Executive Secretariat:  Computer Systems Laboratory
  1086.           National Institute of Standards and Technology
  1087.      Technology Building, Room B154, Gaithersburg, MD  20899
  1088.                      Telephone (301) 975-3240
  1089.                     DEPARTMENT OF THE TREASURY
  1090.                      INTERNAL REVENUE SERVICE
  1091.                       WASHINGTON, D.C. 20224
  1092.                                  
  1093. January 11, 1995
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099. Dr. Willis H. Ware
  1100. Chairman, The National Computer System
  1101.  Security and Privacy Advisory Board
  1102. National Institute of Standards and Technology
  1103. Technology Building, Room B154
  1104. Gaithersburg, Maryland 20899
  1105.  
  1106. Dear Dr. Ware:
  1107.  
  1108.      Thank you for taking the time to write to Sally Katzen at OMB to compliment the
  1109. presentation given to your Board by Hank Philcox, IRS's Chief Information Officer.
  1110.  
  1111.      I appreciate your support and understanding of the difficult challenges we are facing at the
  1112. Internal Revenue Service as we work to modernize our tax processing systems.  We are fortunate to
  1113. have someone of Hank's talent available to help with the design and delivery of a quality tax
  1114. administration system to the nation's taxpayers, and I know he also greatly appreciated your letter.
  1115.  
  1116.      Best wishes.
  1117.  
  1118.                                  
  1119.                             Sincerely,
  1120.                                  
  1121.                                /s/
  1122.                                  
  1123.                     Margaret Milner Richardson
  1124.  
  1125. cc: Hank Philcox                          IV. Conclusions
  1126.  
  1127.  
  1128. During 1994, the Computer System Security and Privacy Advsory Board held four meetings to look
  1129. at important security issues involved with federal computer systems, and in particular, the National
  1130. Information Infrastructure.  The Board also followed cryptographic-related activities, including the
  1131. issuance of the Digital Signature Standard (DSS, FIPS 186) and the Clipper/Capstone Key Escrow
  1132. initiative, and the pursuit of other key escrow approaches.  The Board expressed its concern with
  1133. the viability of the Clipper/Capstone initiative, and the need for clarification of the DSS patent
  1134. situation and the need for a supporting infrastructure.  The Board also continued to track the
  1135. development of the Common Criteria.  
  1136.  
  1137. The Board plans to continue to address the items identified in their 1994 work plan in 1995,
  1138. augmented as necessary as new issues arise.                            Meeting of the 
  1139.        Computer System Security and Privacy Advisory Board
  1140.                         March 23-24, 1994
  1141.                            Hilton Hotel
  1142.                         Gaithersburg, MD  
  1143.  
  1144.                               AGENDA
  1145.  
  1146. WEDNESDAY, MARCH 23, 1994
  1147.  
  1148. I.        INTRODUCTION
  1149.  
  1150. 9:00           Welcome 
  1151.           Lynn McNulty, Board Secretary
  1152.  
  1153. 9:10      Opening Remarks
  1154.           Dr. Willis Ware, Chairman
  1155.  
  1156. II.       CRYPTOGRAPHIC UPDATE
  1157.  
  1158. 9:15      Overview & Summary of February 4, 1994 Cryptographic Announcement & DSS
  1159.           Update
  1160.           Raymond G. Kammer, NIST Deputy Director 
  1161.  
  1162. 9:45      Discussion
  1163.  
  1164. 10:15          BREAK
  1165.  
  1166. III.      TECHNOLOGY BRIEFINGS
  1167.  
  1168. 10:30          Briefing on Key Escrowing Release Procedures
  1169.           Geoff Greiveldinger, Department of Justice
  1170.  
  1171. 11:00          Briefing on Escrow Program Procedures
  1172.           Miles Smid, NIST 
  1173.  
  1174. 11:30          Change in U.S. Export Procedures
  1175.           Rose Biancaniello, Department of State
  1176.  
  1177. 12:00          LUNCH
  1178.  
  1179. 1:30      International Cryptography Proposal
  1180.           Keith Klemba, HP 
  1181.           AND
  1182.           Jim Schindler, HP
  1183.  
  1184.  
  1185. 2:15      International Corporate Key Escrow
  1186.           Frank Sudia, V.P. Bankers Trust
  1187.  
  1188. 2:45      iPower Technology Briefing
  1189.           John Jones, National Semi-Conductor
  1190.  
  1191. 3:15      BREAK
  1192.  
  1193. 3:30      Public Response to Clipper 
  1194.           David Sobel, Legal Counsel, CPSR
  1195.  
  1196. IV.       POLICY REVIEW
  1197.  
  1198. 3:50      H.R. 3627, Amendment to the Export Administration Act of 1979
  1199.           Daniel Ebert, Legislative Assistant to Rep. Maria Cantwell, Washington St.
  1200.  
  1201. 4:15      Briefing on Interagency Working Group
  1202.           Ray Mislock, NSC 
  1203.           AND
  1204.           Mike Nelson, OSTP
  1205.  
  1206. 4:45      Public Comment
  1207.           (max. 10 min. per speaker - sign up in advance with secretary)
  1208.  
  1209. 5:15      Discussion
  1210.  
  1211. 5:30      RECESS
  1212.  
  1213. THURSDAY, MARCH 24, 1994
  1214.  
  1215. V.        COMPUTER ETHICS
  1216.  
  1217. 9:00      Briefing on the National Computer Ethics & Responsibilities Campaign
  1218.           Dr. Peter Tippett, The Computer Ethics Institute       
  1219.  
  1220. VI.       GOVERNMENT AND INTERNET SECURITY
  1221.  
  1222. 9:30      Internet Security and Firewall Initiative
  1223.           John Wack, NIST
  1224.  
  1225. 10:00          BREAK
  1226.  
  1227. 10:15          Briefing on Internet Password Sniffer Incident
  1228.           Dain Gary, Software Engineering Institute
  1229.  
  1230. 11:00          PANEL: Internet Security Issues for Agency Mission Systems
  1231.  
  1232.           Jaren Doherty, National Institutes of Health
  1233.  
  1234.           Bill Donovan, Federal Emergency Management Agency
  1235.  
  1236.           Tom Thompson, Department of Health and Human Services
  1237.  
  1238. 11:45          Discussion
  1239.  
  1240. 12:00          LUNCH
  1241.  
  1242. 1:30      PANEL: Internet Security Issues for Agency Mission Systems (cont.)
  1243.  
  1244.           Peter Groen, Department of Veterans Affairs
  1245.  
  1246.           Greg Jones Sr., Securities and Exchange Commission
  1247.  
  1248.           Tom Sandman, Department of Interior
  1249.           
  1250.           Steve Schmidt, Department of State 
  1251.  
  1252. 2:10      Discussion
  1253.  
  1254. 2:30      BREAK
  1255.  
  1256.  
  1257.  
  1258.  
  1259. VII.      GOVERNMENT BRIEFING
  1260.  
  1261. 2:45      Briefing of the OMB NII Security Meeting & the Resulting Assignment for the
  1262.           Advisory Board
  1263.           Lynn McNulty
  1264.  
  1265.           Summary of March 22 Congressional Hearings
  1266.           Lynn McNulty
  1267.  
  1268. 3:00      Discussion
  1269.  
  1270. 3:15      Public Comment
  1271.           (max. 10 min. per speaker - sign up in advance with secretary)
  1272.  
  1273. 3:45      Board Discussion/June Agenda
  1274.  
  1275. 4:00      ADJOURN
  1276.  
  1277.  
  1278.                             ------------
  1279.                                   
  1280.                    Next Meeting - June 1-2, 1994
  1281.                     Hyatt Regency Inner Harbor
  1282.                         Baltimore, Maryland                          MINUTES OF THE 
  1283.                  MARCH 23-24, 1994 MEETING OF THE
  1284.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  1285.                                  
  1286. Wednesday, March 23, 1994
  1287.  
  1288. Call to Order
  1289.  
  1290. A quorum being present, the Chairman, Dr. Willis Ware, called the meeting to order at 9:00 a.m. at
  1291. the Hilton Hotel, Gaithersburg, Maryland.  In addition to Dr. Ware, the following members were
  1292. present:  Patrick Gallagher, John Kuyers, Sandra Lambert, Henry Philcox, Cynthia Rand, Steve
  1293. Walker, and Bill Whitehurst.  Dr. Ware introduced and welcomed the appointment of Stephen A.
  1294. Trodden, Inspector General for the Department of Veterans Affairs.  Mr. Trodden fills a federal
  1295. sector Board vacancy.  (Two vacancies remain.)  
  1296.  
  1297. Mr. Lynn McNulty, Board Secretary, acknowledged two Board members, Dr. Willis Ware and
  1298. Cynthia Rand, on receiving the IRM 100 Award from Federal Computer Week.
  1299.  
  1300. The entire meeting was held in open, public session.
  1301.  
  1302. Opening Remarks
  1303.  
  1304. Mr. McNulty, reviewed the agenda and materials distributed to the Board.  There was a short
  1305. discussion regarding the availability of an appendix to Federal Information Processing Standard,
  1306. FIPS 181 Automated Password Generator, on the NIST Bulletin Board System (BBS).  The
  1307. random number generator is based on the Data Encryption Standard (DES) cryptographic algorithm,
  1308. therefore, the possibility of exporting DES (contained in the appendix) through the BBS was a
  1309. potential issue.  NIST questioned and received approval from the State Department to post the
  1310. standard on the BBS with one caveat.  State stipulated that the section of the standard that refers to
  1311. DES should be specifically annotated as being subject to export control laws.  Note that NIST has
  1312. removed the code and the sample executable files.
  1313.  
  1314. Overview & Summary of February 4, 1994 Cryptographic Announcement & DSS Update
  1315.  
  1316. Mr. Ray Kammer, Deputy Director of NIST, briefed the Board on the outcome of several
  1317. announcements by the Administration on February 4, 1994.  The Escrowed Encryption Standard
  1318. (EES) was approved as a Federal Information Processing Standard (FIPS 185).  In response to a
  1319. question, Mr. Kammer indicated that the EES does not apply to TESSERA/Capstone when this
  1320. technology is used for data communications.  (FIPS 185 applies to telephonic communications).  A
  1321. separate FIPS would have to be developed to apply to non-telephonic data communications.  
  1322.  
  1323. Regarding the DSS, Mr. Kammer stated that intellectual property issues are preventing the issuance
  1324. of the standard.  A draft agreement was reached, but after reviewing it (and the public comments) 
  1325. The government decided that the terms did not conform to one of its basic objectives of achieving a
  1326. world-wide license free, royalty free, technology.  He noted the government's objective of a free
  1327. Digital Signature for users that does not involve a transaction charge.  Mr. Walker asked what
  1328. guidance Mr. Kammer would provide to government agencies that need such technology.  Mr.
  1329. Kammer replied that, in the absence of a federal standard, they are free to use whatever they want.  
  1330.  
  1331. Mr. Whitehurst asked about the international reaction to the government's key escrow encryption
  1332. initiative.  Mr. Kammer replied that some foreign governments have indicated that they found the
  1333. approach conceptually appealing, but were reluctant to adopt a U.S. government-developed
  1334. solution.  Other countries are intensely worried about this issue - but are not having a public debate.  
  1335.  
  1336. Regarding the Administration's response to the public comments, Mr. Kammer noted that the
  1337. Federal Register announcement (of Feb. 9, 1994) addressed them.  He also was asked about
  1338. whether the Administration would publish a public report of the interagency review of these issues. 
  1339. He stated that an unclassified report could not directly address all these issues and would not be
  1340. satisfying.  (See Reference # 1.)
  1341.  
  1342. Briefing on Escrowing Release Procedures
  1343.  
  1344. Mr. Geoffrey Greiveldinger, Department of Justice, briefed the Board on the procedures for release
  1345. of encryption key components, by the two escrow agents, to government agencies.  The two escrow
  1346. agents are the National Institute of Standards and Technology (NIST), under the Department of
  1347. Commerce and the Automated Systems Division of the Department of Treasury.  The two agents
  1348. will act under strict procedures that will ensure the security of the key components and govern their
  1349. release for use in conjunction with lawful wiretaps.  Each agent will be responsible for holding one
  1350. of the key components for each chip.  Neither will release a key component, except to an authorized
  1351. government agency with a valid authorization to conduct lawful electronic surveillance wiretapping. 
  1352. The key escrow system does not in any way change the basic rules (i.e., Title III) under which
  1353. government agencies are authorized to conduct wiretaps.
  1354.  
  1355. Dr. Ware asked how many agencies have the authority to do wiretaps.  Mr. Greiveldinger replied
  1356. seven or eight as well as thirty-seven states, including the District of Columbia and Puerto Rico,
  1357. which have wiretap laws.  Cities and counties perform wiretaps under their state laws.  (See
  1358. Reference #2.)
  1359.  
  1360. Briefing on Escrow Program Procedures
  1361.  
  1362. Mr. Miles Smid, Manager, NIST Security Technology Group, discussed the procedures for the key
  1363. escrow program.  The procedures were developed during the September through October, 1993
  1364. timeframe.  Seventeen thousand chips have been programmed to date, for incorporation into AT&T
  1365. commercial products.  Five federal agencies share a role in the key escrow program: 1) the
  1366. Department of Justice is a sponsor and a family key agent that holds one of the components of the
  1367. family key, 2) the Federal Bureau of Investigation is the initial law enforcement user and a family
  1368. key agent that holds the other component of the family key, 3) NIST has a duel role as the program
  1369. manager and a key escrow agent, 4) the Department of Treasury is a key escrow agent and, 5) the
  1370. National Security Agency is the system developer that provides technical assistance.  (An NSA
  1371. contractor, Mykotronyx, actually performs chip programming, under supervision by the escrow
  1372. agents.)
  1373.  
  1374. The functions of the key escrow program, that have already been accomplished, are to: 1) produce
  1375. the chips, 2) generate the seed keys, 3) secure the transport of critical data to the programming site,
  1376. 4) generate key components and chip programming, and 5) secure the storage of key components,
  1377. which is done in double locked containers.  The functions that will be done in a later phase are to: 1)
  1378. control the release of key components, 2) decrypt collected communications, and 3) audit the
  1379. system.  (See Reference #3.)
  1380.  
  1381. Change in U.S. Export Procedures
  1382.  
  1383. Ms. Rose Biancaniello, Deputy Director of the Department of State's Office of Defense Trade
  1384. Controls, briefed the Board on reform in U.S. export procedures applicable to products
  1385. incorporating encryption technology.  These reforms are part of an effort to eliminate unnecessary
  1386. controls and ensure efficient implementation.  The reforms are:
  1387.  
  1388.          License Reform:  Under new licensing arrangements, encryption manufacturers will
  1389.           be able to ship their products from the U.S. directly to customers within approved
  1390.           regions without obtaining individual licenses for each end user.  This will improve the
  1391.           ability of our manufacturers to provide expedited delivery of products, and to reduce
  1392.           shipping and tracking costs.  It should also reduce the number of individual license
  1393.           requests, especially for small businesses that cannot afford international distributors.
  1394.  
  1395.          Rapid review of export license applications:  A significant number of encryption
  1396.           export license applications can be reviewed more quickly.  For such exports, there is
  1397.           a license turnaround goal of two working days.
  1398.  
  1399.          Personal use exemption:  U.S. citizens will no longer be required to obtain an export
  1400.           license prior to taking encryption products out of the U.S. temporarily for their own
  1401.           personal use.  In the past, this requirement caused delays and inconvenience for
  1402.           business travelers.
  1403.  
  1404.          Allow exports of key-escrow encryption:  After initial review, key-escrow encryption
  1405.           products may now be exported to most end users.  Additionally, key-escrow
  1406.           products will qualify for special licensing arrangements.
  1407.  
  1408. These reforms should have the effect of minimizing the impact of export controls on U.S. industry.
  1409.  
  1410. The Board had comments regarding the relaxation of export controls for encryption products for
  1411. personal use.  Several members thought this could be a useful step to aide those traveling out of the
  1412. U.S.  It is not clear whether the export of DES or RSA is covered by the personal use exemption. 
  1413. Several members also expressed their concern about the speed with which the vendor could get their
  1414. products through the export procedures.  
  1415.  
  1416. The Board questioned whether the DES cryptographic algorithm, published on the NIST bulletin
  1417. board and, therefore, available on the Internet, is considered in the public domain.
  1418.  
  1419. International Cryptography Proposal
  1420.  
  1421. Mr. Jim Schindler and Mr. Keith Klemba from Hewlett-Packard Company presented an international
  1422. cryptography proposal.  They discussed the fundamental problem of how to provide global
  1423. information technology products featuring security, while respecting the independent development
  1424. of national security policies.  People, government, and technology play a role in the creation of
  1425. national cryptography policy.  Hewlett-Packard is proposing four service elements for a national
  1426. security policy framework.  The framework would consist of a "national flag" card installed into a
  1427. cryptographic unit which is installed into a host system.  Cryptographic functions on the host system
  1428. could not be executed without a cryptographic unit which itself requires the presents of a valid
  1429. national flag card before its services are available.  A network security server can provide a range of
  1430. different security services including verification of the other three service elements.  Mr. Klemba and
  1431. Mr. Schindler suggest that the need for policy exists, whether for key escrow or other technology. 
  1432. This framework is meant to be used to support the design and development of any national policy
  1433. regarding cryptography.  (See Reference #4.)
  1434.  
  1435. International Corporate Key Escrow
  1436.  
  1437. Mr. Frank Sudia, Bankers Trust, presented his views of the government's key escrow encryption
  1438. chip initiative and a system designed by Bankers Trust.  First, he presented some rationales for key
  1439. escrow encryption.  He proposed that for corporations, key escrow encryption fulfills management
  1440. supervision and compliance duties, and reduces business risks.  Customers in the computer industry
  1441. may prefer escrow products, if given a choice.  Mr. Sudia suggests that the law enforcement and
  1442. national security communities might pose a threat to society if encryption is unregulated.  
  1443.  
  1444. Mr. Sudia discussed key escrow encryption chip/capstone limitations.  Some of those limitations are
  1445. listed below:
  1446.  
  1447.          insufficient business input into design process;
  1448.          user not permitted to select escrow agents;
  1449.          device cannot be re-keyed periodically or as desired;
  1450.  
  1451.          storage of keys by government may violate constitutional rights; and
  1452.          cannot support an interoperable global network.
  1453.  
  1454. Mr. Sudia then discussed some features and benefits of the proposed Bankers Trust escrow system:
  1455.  
  1456.          user can select suitable escrow agents, from pool of participating entities;
  1457.          device can be re-keyed: upon sale, routinely, etc.;
  1458.          companies can obtain keys to "owned" devices without a warrant; and
  1459.          system provides full "equality of tapping" for sender and receiver.
  1460.  
  1461. Mr. Sudia maintains that the Bankers Trust system can meet both U.S. and European needs.  The
  1462. Banker Trust system has been discussed with Canada, Britain, France, Singapore, and the U.S.;
  1463. however, none of these countries have endorsed the system.  (See Reference #5.)
  1464.  
  1465. iPower Technology Briefing
  1466.  
  1467. Mr. John Jones, National Semiconductor, briefed the Board on iPower technology, developed by
  1468. National Semiconductor.  Mr. Jones began by examining the current security limitations of
  1469. computing such as: the lack of sufficient data security for corporate, government and personal
  1470. communications; the ease with which intellectual property is pirated; and further computerized
  1471. distribution of transaction authorizations.  Continuing emerging security issues remain a concern as
  1472. with the security problems with current systems and technology-enabled applications requiring a
  1473. higher standard of security to ensure widespread adoption.  iPower technology integrates advances
  1474. in three critical technologies: 1) semiconductor, 2) networking, and 3) encryption.  He said that
  1475. iPower is built on industry standards including, but not limited to, PCMCIA, DES, RSA, and X.509. 
  1476. Mr. Jones further stated that iPower products can provide the highest level of data security for fixed
  1477. or portable applications on unsecured networks.  Key iPower product benefits are  they:
  1478.  
  1479.          deliver privacy, authentication, verification and non-repudiation;
  1480.          use bulletproof cryptography;
  1481.          offer personal portability;
  1482.          enable credit card-sized implementations; 
  1483.          give unbeatable price-performance; and
  1484.          work on unsecured networks.
  1485.  
  1486. iPower technology can be used in emerging data security applications such as: 1) authenticated
  1487. identity, 2) electronic commerce (ID, privacy, signatures), 3) desktop/settop purchasing, and 4)
  1488. secure communications.  iPower technology can also be used in authenticated identity cards/smart
  1489. cards to enable more complex security protocols.  It can be used for credit and identity and home
  1490. services (e.g., electronic funds transfer and credit services.)  Mr. Jones maintains that iPower
  1491. technology is a new kind of communications tool -- an emerging standard for access to the 
  1492. information highway network.  In response to a question, Mr. Jones stated that the cost of the
  1493. iPower card would be approximately $175 plus a $200 reader for work stations not configured with
  1494. a PCM port.  (See Reference #6.)
  1495.  
  1496. Public Response to Clipper
  1497.  
  1498. Mr. David Sobel, Legal Counsel for Computer Professionals for Social Responsibility (CPSR),
  1499. delivered some public responses to the key escrow encryption chip initiative.  Mr. Sobel brought to
  1500. the Board's attention that of the 320 comments submitted to NIST on the proposed Federal
  1501. Information Processing Standard for an Escrowed Encryption Standard (EES), only two supported
  1502. the adoption of the now approved standard.  Mr. Sobel stated that nearly all of the comments
  1503. received from industry and individuals raised the concerns about privacy; the use of a secret
  1504. algorithm; the security of the technology; restrictions on software implementation; impact on
  1505. competitiveness; and lack of procedures for escrowing keys.  However, he said now that procedures
  1506. for escrowing keys have been developed, that raises a whole new host of comments.  Mr. Sobel said
  1507. that CPSR initiated an Internet petition.  Within several weeks, nearly 50,000 users of the Internet
  1508. registered their opposition to the key escrowed encryption chip initiative.  Mr. Sobel was asked
  1509. what he thinks the Board should do after reviewing the public comments.  
  1510.  
  1511. He suggested that it would be appropriate for the Board to recommend hearings by Congress
  1512. regarding the implementation of the Computer Security Act.  (See Reference #7.)
  1513.  
  1514. Briefing on Interagency Working Group
  1515.  
  1516. Dr. Mike Nelson, Office of Science and Technology Policy, briefed the Board on the Encryption and
  1517. Telecommunications Interagency Working Group (IWG) activities.  He said that the Administration
  1518. is guided by three principles:
  1519.  
  1520.          Providing good solid encryption for all Americans;
  1521.          Preserving the interests of law enforcement in regards to maintaining status quo of
  1522.           law enforcement's ability to do wiretaps but at the same time, not weaken protection
  1523.           presently in law for citizen's; and
  1524.          Conducting the prior two without slowing down the pace of technology.
  1525.  
  1526. Dr. Nelson said that the Administration sees the key escrow encryption chip as an answer to the
  1527. problem created by the spread of easy to use, high quality encryption into the nations's telephone
  1528. system and stressed it is not for computer networks.  He said that the chip is not being imposed on
  1529. anyone.  The Administration is not considering outlawing other forms of encryption and will not
  1530. seek to do so.  The working group considers these same three principles to also guide
  1531. Administration efforts on digital telephony, the FBI approach to Congress for legislation to compel
  1532. the telecommunications industry to redesign its facilities to meet certain law enforcement
  1533. requirements.
  1534.  
  1535. The Administration is not asking for controls on domestic encryption and has no intent of doing so. 
  1536. The Administration is moving to establish escrow agents outside the executive 
  1537. branch but, this may require legislation.  
  1538.  
  1539. Dr. Nelson briefly discussed the TESSERA card which is for the Department of Defense's own
  1540. application in the Defense Messaging System.  The TESSERA, or ID card, is a "tool box" that holds
  1541. an encryption and digital signature algorithm.  The TESSERA card allows for 1) signature only or 2)
  1542. signature and encryption (as long as the receiver has the same capability.)  It is hardware based and
  1543. admittedly too expensive for broad application.  No decision to proliferate TESSERA into the civil
  1544. government sector or to adopt key escrowing for the federal data communications applications has
  1545. been made to date.
  1546.  
  1547. Public Comment
  1548.  
  1549. During this period members of the public are afforded the opportunity to speak to the Board.  Mr.
  1550. Paul Jones, Racal-Guardata, presented his views on a royalty free digital signature process.  Mr.
  1551. Jones reported that using products and procedures available in current NIST and ANSI standards
  1552. would obtain a digital signature standard with royalty-free use worldwide.  He referred to the Secure
  1553. Hash Algorithm, a notarized DES signature, and FIPS 140-1 level 3 DES based products.  See
  1554. Reference #8, Mr. Jones' prepared statement (in its entirety).
  1555.  
  1556. Mr. Wayne Madsen, Computer Sciences Corporation, stated that the recent U.S. State Department's
  1557. "Country Reports on Human Rights Practices for 1993" failed to address major wiretapping
  1558. operations in numerous countries around the world.  He said that the Administration on one hand
  1559. tries to convince the public that the key escrowed encryption chip is for law enforcement only while
  1560. on the other hand its 1409-page human rights document fails to report on wiretaps conducted
  1561. around the world for non-law enforcement purposes.  See Reference #9, Mr. Madsen's prepared
  1562. statement (in its entirety).
  1563.  
  1564. Board Discussion and Assignments
  1565.  
  1566. Before discussing ideas for the June meeting, the Board unanimously approved the minutes of the
  1567. December, 1993 meeting.  Discussion continued proposing to devote all or a part of the June
  1568. meeting to privacy and/or other issues.  The Board also discussed the possibility of a briefing from
  1569. the Information Infrastructure Task Force (IITF).  Mr. McNulty said that after checking with Mr.
  1570. Dennis Stienauer, NIST and a member of the IITF working group, he would send a preliminary IITF
  1571. report to the Board. (ACTION - SECRETARY).  
  1572.  
  1573. The Board is tasked with working two items regarding the National Information Infrastructure (NII)
  1574. security issues, as outlined in a recent meeting, chaired by Ms. Sally Katzen, Director of
  1575. OIRA/OMB and Chair of the Information Policy Committee, which address the subject of security in
  1576. the NII.   However, the Board would like to know the details of the NII before discussing those
  1577. issues.  
  1578.  
  1579. Also, the Board asked that they be briefed at the June meeting on past (perhaps two years)
  1580. presentations (e.g., key stroke monitoring, H.R. 3627, Amendment to the Export Administration
  1581. Act of 1979, etc.)  The Board also asked to have an update on the Common Criteria.
  1582.  
  1583. The meeting then recessed at 5:15 p.m.
  1584.  
  1585. Thursday, March 24, 1994
  1586.  
  1587. Briefing on the National Computer Ethics & Responsibilities Campaign
  1588.  
  1589. Dr. Peter Tippett, the Computer Ethics Institute, briefed the Board on a National Computer Ethics
  1590. and Responsibilities Campaign (NCERC).  NCERC includes a series of initiatives coordinated over
  1591. the course of 1994 and beyond.  The purpose of the campaign is to make the ethical and responsible
  1592. use of information technology a national priority.  The goals are to: 1) raise public awareness of the
  1593. need for action and 2) provide individuals and organizations with the tools they need to use
  1594. information technology in responsible ways.  Dr. Tippett discussed the various ways in which the
  1595. campaign is being launched.  The project includes, but is not limited to, a national conference, a
  1596. press briefing, public relations, and an advertising effort to promote the campaign and sponsoring
  1597. organizations.  Dr. Tippett said that six organizations are absolutely committed.  He said that the
  1598. goal is to have twenty companies as sponsors.  Dr. Tippett asked the Board for its support of their
  1599. campaign.  The Board did so by drafting and unanimously passing a resolution, which was
  1600. considered later in the meeting.  (See Reference # 10.)
  1601.  
  1602. Internet Security and Firewall Initiative
  1603.  
  1604. During this and the next several sessions Mr. McNulty was called away and Ms. Kathie Everhart, of
  1605. his staff at NIST, served as DFO. 
  1606.  
  1607. Mr. John Wack, NIST Computer Security Division, briefed the Board on NIST's Internet security
  1608. and TCP/IP firewall initiative.  Mr. Wack began by outlining some of the problems with TCP/IP.  He
  1609. said that: 1) a number of services are vulnerable, 2) passwords transmitted in the clear can be
  1610. monitored, 3) host controls are difficult to administer, 4) it is difficult to secure large numbers of
  1611. hosts, and 5) it can lead to easy access for intruders.  Mr. Wack said that many organizations are
  1612. first-time users and do not know where to start.  They need help connecting LANs and making data
  1613. and services available on the Internet.  It is these new sites that are most susceptible to attack.  
  1614.  
  1615. Mr. Wack discussed some of the efforts that have been accomplished at NIST to date.  These efforts
  1616. include:  
  1617.  
  1618.          a recently established lab for firewall research;
  1619.          a newly installed operational firewall for the computer security division; 
  1620.          a NIST Special Publication on firewalls, due out in June, 1994; and
  1621.  
  1622.          an agency workshop on security considerations for connecting to the Internet,
  1623.           planned for the summer or fall of 1994.  
  1624.  
  1625. The overall goal is to enable agencies and businesses to connect to the Internet and use it with
  1626. security, and to influence IPng replacement protocol and NII security design decisions.  Mr. Wack
  1627. said that presently there are six or seven people in his group at NIST, but that number may need to
  1628. grow.  The Board encouraged NIST to continue with this effort.  (See Reference #11.)
  1629.  
  1630. Briefing on Internet Password Sniffer Incident
  1631.  
  1632. Mr. Dain Gary, Software Engineering Institute and manager of the CERT Coordination Center,
  1633. briefed the Board on a recent Internet password sniffer incident.  Mr. Gary explained how the
  1634. sniffer/intruder operates.  It looks for systems with uncorrected vulnerabilities.  Once into the
  1635. system, it gains privileged access and installs a network monitoring program.  Then It installs a
  1636. backdoor to the system which allows it to come and go at will.  It also installs modified systems
  1637. utilities in an effort to conceal its activities and the presence of the network monitor.  From initial
  1638. access to having the network monitor installed can take as little as 45 seconds.  To date, two sniffer
  1639. incidents have been reported in England and one in Australia.  Mr. Gary said Internet security is a
  1640. global issue.
  1641.  
  1642. The purpose of the CERT incident response activities is to help the Internet community respond to
  1643. computer security incidents, maintain incident data in a secure repository, facilitate communications
  1644. between sites, response teams, investigators, and vendors, and to maintain expert knowledge in
  1645. technologies being exploited.  (See Reference #12.)
  1646.  
  1647. Internet Security Issues for Agency Mission Systems
  1648.  
  1649. Several government agency representatives participated on a panel to convey to the Board their
  1650. concerns regarding security on their systems that are connected to the Internet.  Several agencies are
  1651. networked across the U.S.  Each of the agency representatives expressed their concern with
  1652. unauthorized access to agency sensitive information.  There is the concern of viruses being
  1653. introduced through the Internet as well as unauthorized modification of data, unauthorized
  1654. destruction of data and disruption of services.  
  1655.  
  1656. Chairman Ware asked each of the panel members where they received their guidance and/or what
  1657. kinds of guidance they need.  The panel members said that they either had no guidance or they
  1658. acquired it from a host agency or contractor.  They expressed a desire to have a handbook of sorts
  1659. based on experience.  They suggested a bulletin board system as a tool for sharing information. 
  1660. Other areas of guidance would be security policies for the Internet, where to go for documentation,
  1661. and a checklist of key contacts.  Handouts were provided by Mr. Jaren Doherty, National Institutes
  1662. of Health, Mr. Bill Donovan, Federal Emergency Management Agency, Mr. Peter Groen,
  1663. Department of Veterans Affairs, Mr. Tom Sandman, Department of Interior, and Mr. Steve
  1664. Schmidt, Department of State.  (See Reference #'s 13 through 17.)  Other members of the panel
  1665. included:  Mr. Greg Jones Sr., Securities and Exchange Commission, and Mr. Tom Thompson,
  1666. Department of Health and Human Services.
  1667.  
  1668. Briefing of the OMB NII Security Meeting & the Resulting Assignment for the Advisory Board
  1669.  
  1670. Mr. McNulty, Board Executive Secretary, provided the members of the Board with an overview of
  1671. how security is being addressed in the context of the committee structure the Administration has
  1672. established to plan for the implementation of the NII.  He reminded the Board of the philosophical
  1673. principal regarding security stated by Mr. Bruce McConnell of OMB/OIRA at the December, 1993
  1674. meeting of the Board.  At this meeting, Mr. McConnell had advised the Board that security was
  1675. viewed as one of the several "cross cutting" issues that was not assigned to any single NII committee
  1676. or working group.  Rather, it was viewed as a concern that will be addressed by all of these groups
  1677. in the context of their charter.
  1678.  
  1679. He summarized a recent meeting, chaired by Ms. Sally Katzen, Director of OIRA/OMB and Chair of
  1680. the Information Policy Committee, held to address the subject of security in the NII.  Participating in
  1681. this meeting were a number of representatives of government components and inter-agency
  1682. committees having a responsibility for information technology security for some segment of the
  1683. federal government.  Mr. McNulty stated that he was invited to participate in his capacity as
  1684. Executive Secretary of the Advisory Board.  He then briefly summarized the results of this meeting. 
  1685. He advised the Board that at the conclusion of this meeting Ms. Katzen had requested CSSPAB to
  1686. survey the types of commercially available security products and suggest those which appear to have
  1687. utility in the context of the NII.
  1688.  
  1689. Following Mr. McNulty's briefing the members held a wide ranging discussion of the subject of
  1690. security and the NII, as well as the ability of the Board to accomplish the project it had been
  1691. requested to undertake.  Several Board members, including the Chairman, expressed doubt that the
  1692. Board had the time and resources needed to accomplish this task.  Most members felt that as a
  1693. group that met only on a quarterly basis such an assignment was beyond the capability of the Board
  1694. to complete on a timely basis.  At the conclusion of this portion of the allotted time for this topic,
  1695. Dr. Ware stated that he would initiate a dialogue with the OMB/OIRA staff and advise them of the
  1696. Board's concerns.  He stated that he would also attempt to identify a role for the Board that could
  1697. play vis-a-vis NII security. 
  1698.  
  1699. Summary of March 22 Congressional Hearings
  1700.  
  1701. Mr. McNulty also presented a summary of Congressional Hearings on security on the Internet that
  1702. were held before the Subcommittee on Science, Committee on Science, Space, and Technology,
  1703. U.S. House of Representatives.  Mr. McNulty identified NIST's role in the security of both the
  1704. Internet and the evolving National Information Infrastructure (NII).  NIST has played a leadership in
  1705. the Forum of Incident Response and Security Teams (FIRST) from the beginning and has led efforts
  1706. to bring together existing teams, develop an operational framework, and get the activity underway. 
  1707. NIST continues to serve as the secretariat of FIRST providing coordination and technical support. 
  1708. Mr. McNulty discussed some of the primary objectives identified in the Vice President's National
  1709. Performance Review with particular attention to two items relevant to Internet security.  The first
  1710. item involves the development of an overall Internet security plan.  NIST will participate with
  1711. several other organizations.  The second item, national crisis response 
  1712.  
  1713. clearinghouse, will be the expansion and application of the FIRST concept to the entire federal
  1714. government.  NIST has the lead responsibility for this.
  1715.  
  1716. Mr. McNulty went on to discuss the specific Internet security activities of NIST.  These include:
  1717.  
  1718.          CSL Bulletins - guidance on connecting to the Internet
  1719.          Special Publications - guidance on Incident Response Capability
  1720.          FIRST leadership and support
  1721.  
  1722. Of particular interest is the firewall research at NIST.  It is one of the most actively examined
  1723. methods of protecting systems or subnetworks connected to the Internet.  NIST has established a
  1724. new Firewalls Research Laboratory effort to extend and share knowledge in this important area.
  1725.  
  1726. In addition to these programmatic activities, NIST is involved in a number of groups and activities
  1727. that are directly involved in Internet security.  (See Reference #18.)
  1728.  
  1729. Board Discussion
  1730.  
  1731. Due to an early departure, Chairman Ware appointed Ms. Sandra Lambert acting Chair for the
  1732. remainder of the meeting.
  1733.  
  1734. During the discussion period of the meeting, a number of informal proposed resolutions were
  1735. considered by the Board members.  A draft resolution to endorse the National Performance Review 
  1736. objectives for a more efficient and effective government through the use of information technology
  1737. was discussed.  After review, approval of the resolution was moved by Ms. Lambert and seconded
  1738. by Mr. Gangemi.  The motion passed unanimously as annotated. (See Attachment #1 for Resolution
  1739. 94-1.)  
  1740.  
  1741. Another motion, applauding the activities of the National Computer Ethics and Responsibilities
  1742. Campaign was brought to the table for discussion.  It was moved by Mr. Walker and seconded by
  1743. Mr. Gangemi and adopted.  (See Attachment #2 Resolution 94-2.)  Both motions were passed in
  1744. open, public session.  
  1745.  
  1746. After much deliberation, the Board took a straw vote on a draft resolution regarding the
  1747. Administration's announcement of February 4, 1994 that it planned to proceed with the Escrow
  1748. Encryption Chip Initiative essentially as proposed in April 1993, despite widespread concerns
  1749. expressed by the public, U.S. industry and the Board.  No formal vote was taken.  
  1750.  
  1751. The meeting adjourned at 5:15 p.m.
  1752.  
  1753. Attachments
  1754. #1 - Resolution 94-1
  1755. #2 - Resolution 94-2
  1756.                                                                                                   /s/
  1757. References                                   Lynn McNulty
  1758. #1  - Kammer slides                          Secretary
  1759. #2  - Greiveldinger briefing
  1760. #3  - Smid slides
  1761. #4  - Klemba/Schindler slides
  1762. #5  - Sudia slides
  1763. #6  - Jones slides
  1764. #7  - Sobel slides                           CERTIFIED as a true
  1765. #8  - Jones statement                             and accurate summary
  1766. #9  - Madsen statement                       of the meeting
  1767. #10 - Tippett slides
  1768. #11 - Wack slides
  1769. #12 - Gary slides
  1770. #13 - Doherty slides                                                                    /s/
  1771. #14 - Donovan slides                              Willis Ware
  1772. #15 - Groen slides                           Chairman
  1773. #16 - Sandman slides
  1774. #17 - Schmidt slides
  1775. #18 - McNulty testimony
  1776.  
  1777.                          Meeting of the 
  1778.        Computer System Security and Privacy Advisory Board
  1779.                           June 1-2, 1994
  1780.                     Hyatt Regency Inner Harbor
  1781.                       Baltimore, Maryland  
  1782.                                  
  1783.                               AGENDA
  1784.  
  1785. WEDNESDAY, JUNE 1, 1994
  1786.  
  1787.  
  1788. I.        INTRODUCTION
  1789.  
  1790. 9:00           Welcome and Update
  1791.           Lynn McNulty, Board Secretary
  1792.  
  1793. 9:10      Opening Remarks
  1794.           Dr. Willis Ware, Chairman
  1795.  
  1796. II.       GOVERNMENT VIEWS ON SECURITY IN THE NII
  1797.  
  1798. 9:15      OMB NII Security Activities and Request for Board Assistance
  1799.           Ed Springer, OMB  
  1800.  
  1801. 9:30      NSA View of NII Security
  1802.           Roger Callahan, NSA  
  1803.  
  1804. 10:00          What NIST is Doing in the NII
  1805.           Dr. Stu Katzke, NIST
  1806.  
  1807. 10:30          BREAK
  1808.  
  1809. III.      NPR SECURITY RECOMMENDATIONS
  1810.  
  1811. 10:45          Overview of NPR Security and Privacy Recommendations and Strategies for their        Implementation
  1812.           Lynn McNulty
  1813.           
  1814. 11:00          Generally [Accepted] System Security Principle's Update
  1815.           Marianne Swanson, NIST  
  1816.  
  1817. 11:30          Firewall/Internet Initiative
  1818.           John Wack, NIST   
  1819.  
  1820. 12:00          LUNCH
  1821.  
  1822. 1:30      Federal Networking Council's Perspective on the NII
  1823.           Dennis Steinauer, Co-Chair, Federal Networking Council Security Group  
  1824.  
  1825. 2:00      Detailed Overview of NPR Security and Privacy Recommendations and Strategies
  1826.           for their Implementation
  1827.           Roger Cooper, DOJ
  1828.  
  1829. IV.       CRYPTOGRAPHIC UPDATES
  1830.  
  1831. 2:30      Update on the NRC Congressionally Mandated Cryptographic Policy Study
  1832.           Dr. Herb Lin, National Research Council  
  1833.  
  1834. 2:45      BREAK
  1835.  
  1836. 3:00      Status of the DSS & Report on the Infrastructure Study
  1837.           Lynn McNulty
  1838.  
  1839. 4:00      Secure Hash Algorithm and Key Escrow Update
  1840.           Miles Smid, NIST   
  1841.  
  1842. V.        BOARD DISCUSSION
  1843.  
  1844. 4:30      Board Discussion on Procedures for the Introduction of Items for Consideration by
  1845.           the CSSPAB
  1846.  
  1847. 5:00      RECESS
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.  
  1857.  
  1858.  
  1859.  
  1860.  
  1861.  
  1862.  
  1863.  
  1864.  
  1865.  
  1866. THURSDAY, JUNE 2, 1994
  1867.  
  1868. 9:00      Proposed Resolution's Before the Board
  1869.  
  1870. 10:15          BREAK
  1871.  
  1872. VI.       BRIEFINGS OF INTEREST
  1873.  
  1874. 10:30          Update of Common Criteria
  1875.           Dr. Stu Katzke, NIST          
  1876.  
  1877. 11:30          Discussion
  1878.  
  1879. 12:00          LUNCH
  1880.  
  1881. 1:30      Report of Computer Security Experts to China
  1882.           Dr. Michel Kabay, Director of Education of the National Computer Security
  1883.           Association (NCSA)  
  1884.  
  1885. 2:00      Public Comment      
  1886.           
  1887. VII.      PENDING BOARD BUSINESS
  1888.  
  1889. 2:30      BREAK
  1890.  
  1891. 2:45      Board Discussion, as required/September Agenda
  1892.  
  1893. 4:00      ADJOURN
  1894.  
  1895.                             ------------
  1896.                                   
  1897.                Next Meeting - September 14-15, 1994
  1898.                            Hilton Hotel
  1899.                       Gaithersburg, Maryland                           Minutes of the 
  1900.                    June 1-2, 1994 Meeting of the
  1901.         Computer System Security and Privacy Advisory Board
  1902.  
  1903. Wednesday, June 1, 1994
  1904.  
  1905. Call to Order
  1906.  
  1907. A quorum being present, the meeting was called to order at 9:00 a.m. by the Chairman, Dr. Willis
  1908. Ware, at the Hyatt Hotel in Baltimore, Maryland.  Members attending were:  Mr. Castro, Mr.
  1909. Gallagher, Mr. Kuyers, Ms. Lambert, Mr. Philcox, Ms. Rand, Mr. Trodden, Mr. Walker, and Mr.
  1910. Whitehurst.  All portions of the meeting were open to the public.
  1911.  
  1912. Opening remarks were delivered by Mr. Lynn McNulty, Executive Secretary.  He reviewed recent
  1913. announcements and items of interest, including the issuance of Federal Information Processing
  1914. Standard 186, the Digital Signature Standard.  He also noted that two nominees were being cleared
  1915. by the Department of Commerce and he hoped that they would be able to be formally appointed in
  1916. time to attend the September meeting.  The Chairman noted that the Secretariat was making the
  1917. Board's documents electronically available to the public through the NIST Computer Security
  1918. Bulletin Board.  He also distributed the Deputy Director of NIST's letter (dated May 24, 1994)
  1919. responding to the Chairman's letter to the Director of NIST (dated May 16, 1994) regarding the
  1920. issuance of the Digital Signature Standard.  (See Reference #1.)
  1921.  
  1922. Government Perspectives on NII Security
  1923.  
  1924. Mr. Ed Springer of OMB's Office of Information and Regulatory Affairs (OIRA) discussed the
  1925. federal role in the development of the National Information Infrastructure.  In particular, he
  1926. mentioned the government's role in stimulating competition and fair use, protecting law
  1927. enforcement's abilities, and promoting appropriate security.  
  1928.  
  1929. The NII Security Issues Forum seeks a broad dialog with users and builders of the NII.  A meeting
  1930. has been scheduled for July 15, 1994 to examine pertinent issues.  Specific help from the Board
  1931. would be useful in further defining user's security requirements and in describing what products have
  1932. been or would be useful.  A letter from the Director of OIRA requesting the Board's assistance will
  1933. be forthcoming.  Mr. Springer agreed to brief the Board in September on the July 15 meeting. 
  1934. (ACTION - SECRETARIAT)
  1935.  
  1936. Mr. Roger Callahan of NSA's Information Systems Security Organization presented the Board with
  1937. NSA's View of NII security.  (See Reference #2.)  He focused specifically on the Multilevel
  1938. Information System Security Initiative (MISSI).  He will send the Board additional information on
  1939. MISSI and MOSAIC.  (ACTION - MR. CALLAHAN)  The anticipated costs of the Tessera card
  1940. -- and how those prices would change over time -- were debated.  Of concern to the Board is the
  1941. likelihood that the cost of Tessera will be too high for widespread commercial utilization.
  1942.  
  1943. Next, Dr. Stuart Katzke, Chief of NIST's Computer Security Division, discussed NIST's NII-related
  1944. activities, National Performance Review (NPR) action items and related computer security program
  1945. initiatives.  (See Reference #3.)  NIST's participation in various Information Infrastructure Task
  1946. Force committees was presented, as well as NPR action items (specifically # IT-10), which includes
  1947. cryptographic standards, Generally Accepted System Security Principles, a national Crisis Response
  1948. Clearinghouse, the need for improved security awareness, and coordination of security research and
  1949. development.  
  1950.  
  1951. National Performance Review
  1952.  
  1953. Mr. Lynn McNulty, Associate Director for Computer Security at NIST, provided the Board with a
  1954. brief summary of the National Performance Review (NPR).  (See Reference #4.)  The NPR resulted
  1955. from a campaign promise by this administration to reinvent how government operates.  One of the
  1956. ways that this is being done is through the use of Information Technology (IT).  Mr. McNulty noted
  1957. that security was recognized as necessary for the successful use of IT, that citizens would trust with
  1958. the protection of their personal information.  Following Mr. McNulty's presentation, reports on the
  1959. status of two specific NPR recommendations were presented.
  1960.  
  1961. The status of the NPR recommendation to develop Generally Accepted System Security Principles
  1962. (GSSPs) was explained by Ms. Marianne Swanson of NIST's Computer Security Division.  (See
  1963. Reference #5.)  NIST is working closely with the GSSP committee on the development of the
  1964. highest level "pervasive principles."  A forum, involving diverse professional communities, is
  1965. anticipated to be held in mid-August to discuss their progress.  The need for about $500,000 in
  1966. funding was discussed.  An update report will be provided in September.  (ACTION -
  1967. SECRETARIAT)
  1968.  
  1969. The NPR recommendation to strengthen Internet security was presented by Mr. John Wack, also of
  1970. NIST's Computer Security Division.  (See Reference #6.)  The Board discussed who would tell
  1971. agencies that they had to take the necessary measures to strengthen security.  Mr. McNulty said that
  1972. this was OMB's role. 
  1973.  
  1974. The Federal Networking Council's perspectives on NII security was the subject of the next
  1975. presentation, as provided by Mr. Dennis Steinauer of NIST's Computer Security Division and Mr.
  1976. Steve Squires of ARPA.  Mr. Steinauer prefaced his remarks by stating he would focus on the plan
  1977. for developing an Internet security plan, not the plan itself.  He discussed the scope of the Internet
  1978. and the FNC, and its role as a catalyst, vice regulator, for improving security.  He also said there
  1979. may be a need for a international security summit meeting.  
  1980.  
  1981. Next, Mr. Roger Cooper of the Department of Justice briefed the Board.  He serves as the "security
  1982. champion" for NPR implementation.  In this capacity he oversees the implementation of the various
  1983. security-related recommendations (which each, in turn, have their own champion).  He provided the
  1984. Board with two handouts, an organizational overview and the NPR IT Accompanying Report.  (See
  1985. References #7 and #8.)  A question was raised regarding the funding of agency implementation of
  1986. NPR recommendations.  Mr. Cooper responded that, in many cases, there are not adequate answers
  1987. to such questions.  He also discussed the role Government Information Technology Services
  1988. committee (GITS) is playing in implementing the NPR.  GITS plans to publish a "vision paper" this
  1989. month on how they intend to operate.  The pressure to increase direct electronic public access to
  1990. data was briefly mentioned.  Also, Mr. Cooper examined the issue of whether e-mail messages
  1991. constitute official government records.  The National Archives and Records Administration has put
  1992. out draft guidance on the matter, which is important to the Justice Department, which spends
  1993. approximately $30 million per year on Freedom of Information Act processing.  
  1994.  
  1995. Cryptographic Issues
  1996.  
  1997. Dr. Herb Lin of the National Research Council discussed the requirement of P.L. 103-160, the
  1998. Defense Authorization Bill for FY-1994, to conduct a comprehensive independent study of national
  1999. cryptography policy.  (See Reference #9.)  The NRC is moving to get the committee into place, and
  2000. obtain the statutorily-directed Defense Department funding.  (Ms. Rand, Board Member, reported
  2001. later in the meeting that the paperwork within DoD was proceeding, and that the Office of the
  2002. Secretary of Defense would seek to work with Dr. Lin to expedite the process.)  Mr. Kenneth Dam,
  2003. former Deputy Secretary of State, has been selected as Chairman.  The selection process is still
  2004. underway for other committee members (not all of whom will require SI/TK clearances).  Dr. Lin is
  2005. seeking wide inputs from the community for potential presenters to the committee.  He hopes that
  2006. the study will be underway by July 1994, with a final report by the end of 1995 or early 1996.  
  2007.  
  2008. Mr. Lynn McNulty and Mr. Miles Smid, Manager of the Computer Security Division's Security
  2009. Technology Group, provided the Board with an update of NIST's cryptographic-related activities. 
  2010. (See Reference #10.)  Mr. Smid reviewed the proposed correction to the Secure Hash Standard
  2011. (discovered by the National Security Agency).  Even without the change the standard remains
  2012. strong.  Mr. Smid said that it was stronger than the work it would take to exploit DES.  Mr. Smid
  2013. said that the change would be announced in the Federal Register for public comment.  Regarding
  2014. the key escrow encryption program, Mr. Smid said that the transition was underway from Clipper to
  2015. Capstone chip programming.  The search is now underway for possible new escrow agents.  Also, a
  2016. meeting was held in March 1994 of the Skipjack review team, to review current and anticipated
  2017. features of the key escrow system.  That group is working on a paper that will contain any
  2018. comments they wish to make.  Additionally a proposed Federal Information Processing Standard
  2019. (FIPS) has been developed for common cryptographic service calls.  Public comments will be
  2020. requested in the Federal Register on this document as well.  
  2021.  
  2022. The discussion then turned to the recently issued Digital Signature Standard (FIPS 186).  Discussion
  2023. centered on the statement in the standard that the Department of Commerce was not aware of any
  2024. patents which would be infringed by the standard.  However, Mr. McNulty indicated that
  2025. discussions with Public Key Partners, Inc., (a firm which has claimed patent infringement) continue. 
  2026. Mr. Walker stated that issuance of the standard should not be viewed as an accomplishment since
  2027. the patent issue remains unresolved.  Messrs. McNulty and Smid answered numerous questions from
  2028. the Board on DSS and other cryptographic issues.
  2029.  
  2030.  
  2031. Mr. Walker provided the Board with a summary of a presentation he gave to the Federal
  2032. Networking Council Advisory Committee Meeting on April 5, 1994.  He discussed the need for an
  2033. approach that will let service providers integrate security into their products without actually
  2034. providing any cryptography.  He called for a high level Cryptographic Applications Programming
  2035. Interface that would link to a low level interface that would contain the actual cryptographic
  2036. implementations.  He also provided the group with an interim status report of the NIST-sponsored
  2037. alternate key escrow working group.  He said that an analysis was conducted on the software
  2038. surrounding the Tessera card, leading to the conclusion that any software solutions need not be any
  2039. stronger than Tessera and the surrounding software.  He stated that any technique should not be
  2040. used for government-imposed key escrow until a law is passed by Congress.  
  2041.  
  2042. Adoption of the March 1994 CSSPAB Meeting Minutes
  2043.  
  2044. After modifications, the minutes to the March meeting were unanimously adopted.  The Secretary
  2045. agreed to provide a revised set to the Board members.  (ACTION - SECRETARY)  (See
  2046. Reference #11.)  
  2047.  
  2048. The meeting was recessed at 5:00 p.m.
  2049.  
  2050. Thursday, June 2, 1994
  2051.  
  2052. Resolution on Clipper/Capstone
  2053.  
  2054. The session began with discussions of draft resolutions before the Board.  Mr. Walker stressed that
  2055. he thought it very important that the Board have something to say about the February 4, 1994
  2056. announcements.  After much discussion, Mr. Walker moved a motion, seconded by Mr. Castro,
  2057. regarding the uncertainty that the Clipper/Capstone key escrow initiative will provide a practical
  2058. solution to the unclassified encryption needs of the U.S. or solve the law enforcement issue.  This
  2059. resolution (Number 94-3) passed with eight in favor and one (Mr. Gallagher) opposed.  (See
  2060. Attachment #1.)  
  2061.  
  2062. Board Operating Procedures
  2063.  
  2064. After discussions, the Board voted unanimously to change its operating procedures (first adopted in
  2065. 1990).  The Board replaced section D, "Exceptions," in its entirety to read: "The Board retains its
  2066. prerogative to consider and act upon items, subject to the procedures outlined in Robert's Rules of
  2067. Order, "Suspension of the Rules."  (See Reference #12.)  
  2068.  
  2069. Common Criteria Update
  2070.  
  2071. Dr. Stuart Katzke provided the Board with a status report on the common criteria project.  (See
  2072. Reference #13.)  He reviewed the seven meetings held to date and the planned meeting for the
  2073. remainder of FY-94.  A draft of the criteria is expected to be available for widespread review in
  2074. October 1994.  
  2075. A decision has not been made on how evaluations would be conducted.   Members expressed an
  2076. interest in receiving a copy of this draft when it becomes available.  (ACTION - SECRETARY)
  2077.  
  2078. People-to-People Visit to China
  2079.  
  2080. Dr. Mitch Kabay, Director of Education for the National Computer Security Association provided
  2081. the Board with a written summary of a recent People-to-People visit of computer security experts to
  2082. China.  The group, which included Board member Mr. Gallagher, met with high level computer
  2083. professionals in three cities.  A continued theme expressed by the Chinese was their concern over
  2084. virus infections, which is exacerbated by widespread software piracy.  Dr. Kabay drew the Board's
  2085. attention to his conclusions and recommendations on page 12 of the handout.  (See Reference #14.) 
  2086. Mr. Gallagher added a few personal observations about the new Chinese computer security law and
  2087. their desire to use international standards.  
  2088.  
  2089. Public Participation
  2090.  
  2091. Mr. Richard Graveman of Bellcore provided the Board with highlights of the Eurocrypt '94
  2092. conference.  Many papers at the conference stressed Diffie-Hellman discrete log problems over
  2093. RSA-type factoring problems.  The conference included an invited talk by Dr. Silvio Micali on "fair
  2094. cryptography."  
  2095.  
  2096. Other Business
  2097.  
  2098. At the request of the Chairman, Board Member Ms. Lambert summarized a recent X9.F1 standards
  2099. meeting.  At the meeting the committee rejected Tessera and Capstone as work items as the group
  2100. does not want any product-specific standards.  Instead, they will work to develop application
  2101. interface standards.  
  2102.  
  2103. Mr. Walker introduced and reviewed a motion regarding the DSS and the patent infringement
  2104. situation.  After revisions the resolution (Number 94-4) motion was passed unanimously. (See
  2105. Attachment #2.)  It supports the principle of a digital signature capability being made available to all
  2106. parties on a royalty free basis.  It also notes the Board's concern that there are impediments to the
  2107. availability and use of the DSS.  These impediments include the risk of potential patent infringement
  2108. and the lack of certificate and key management infrastructures.  
  2109.  
  2110. The meeting was adjourned at 3:15 p.m. 
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119. Attachments
  2120.                                                                                                  /s/
  2121. 1.   Resolution 94-3                         Lynn McNulty
  2122. 2.   Resolution 94-4                         Secretary
  2123.  
  2124. References
  2125.  
  2126. 1.   NIST Response (5/24/94) to the               CERTIFIED as a true
  2127.      Board's Letter (5/16/94) (both)              and accurate summary
  2128. 2.   Callahan presentation                        of the meeting
  2129. 3.   Katzke presentation #1 (NII)
  2130. 4.   McNulty presentation
  2131. 5.   Swanson presentation                                                   /s/
  2132. 6.   Wack presentation                       Willis Ware
  2133. 7.   Cooper handout-org. chart                    Chairman
  2134. 8.   Cooper handout-NPR IT Accompanying Rpt
  2135. 9.   Lin handout-5/27/94 Memo to CSSPAB
  2136. 10.  Smid Presentation
  2137. 11.  Walker paper, "Network Security Issues"
  2138. 12.  CSSPAB March 1994 meeting minutes
  2139. 13.  Katzke presentation #2 (Common Criteria)
  2140. 14.  Kabay handout
  2141.  
  2142.  
  2143.  
  2144.  
  2145.  
  2146.  
  2147.  
  2148.  
  2149.  
  2150.  
  2151.  
  2152.  
  2153.  
  2154.  
  2155.  
  2156.  
  2157.  
  2158.  
  2159.                                  
  2160.                                  
  2161.                                  
  2162.                                  
  2163.                          Meeting of the 
  2164.        Computer System Security and Privacy Advisory Board
  2165.                       September 14-15, 1994
  2166.                            Hilton Hotel
  2167.                       Gaithersburg, Maryland
  2168.                                  
  2169.                               AGENDA
  2170.  
  2171. WEDNESDAY, SEPTEMBER 14, 1994
  2172.  
  2173. I.        INTRODUCTION
  2174.  
  2175. 9:00           Welcome & NPR Initiative on Cost Containment for Advisory Boards
  2176.           Lynn McNulty, Board Secretary
  2177.  
  2178. 9:10      Opening Remarks
  2179.           Willis Ware, Chairman
  2180.  
  2181. II.       RECENT CRITERIA ACTIVITIES
  2182.  
  2183. 9:15      Common Criteria Update
  2184.           Stu Katzke, NIST 
  2185.  
  2186. 9:30      Report on Developmental Assurance Workshop
  2187.           Pat Toth, NIST
  2188.  
  2189. III.      CRYPTOGRAPHIC ACTIVITIES
  2190.  
  2191. 9:45      Status of Cryptographic Patents
  2192.           Mike Rubin, Deputy Chief Counsel, NIST 
  2193.  
  2194. 9:55      Briefing on DSS and Update on Proposed Procurement for Prototype Infrastructure
  2195.           Services
  2196.           Lynn McNulty
  2197.           Rob Rosenthal, NIST
  2198.  
  2199. 10:10          BREAK
  2200.  
  2201. 10:25          Status of Alternative Key Escrow Initiative Working Group and other Cryptographic    News
  2202.           Lynn McNulty
  2203.  
  2204. 10:45          Discussion
  2205.  
  2206. 11:00          TIS Approach to Software-based Key Escrow Encryption
  2207.           Steve Walker, TIS 
  2208.           Demonstration and Discussion
  2209.  
  2210. 12:00          LUNCH
  2211.  
  2212. IV.       SECURITY AND PRIVACY IN ELECTRONIC BENEFITS TRANSFER (EBT)
  2213.           SYSTEMS
  2214.  
  2215. 1:30      Overview of EBT Task Force Workgroup Report
  2216.           Jack Radzikowski, Executive Director, Federal EBT Task Force
  2217.  
  2218. 2:15      Security Issues in EBT
  2219.           Roy Saltman, NIST
  2220.  
  2221. 2:35      BREAK
  2222.  
  2223. 2:50      EBT Application Briefings
  2224.  
  2225.           Dale Brown, State of Maryland
  2226.  
  2227.           Tom Martin, USDA, OIG         
  2228.  
  2229.           Tom Musslewhite, Secret Service 
  2230.  
  2231.           Joyce Kohler, Food and Nutrition Service 
  2232.  
  2233. 3:50      Discussion
  2234.  
  2235. 4:15      Worksite Verification Recommendation 
  2236.           Susan Martin, U.S. Commission on Immigration Reform
  2237.  
  2238. 5:00      RECESS
  2239.  
  2240. THURSDAY, SEPTEMBER 15, 1994
  2241.  
  2242. V.        BRIEFINGS OF INTEREST
  2243.  
  2244. 9:00      Governmentwide Electronic Mail
  2245.           Neil Stillman, Department of Health & Human Services
  2246.  
  2247. 10:00          Reaction to Public Meeting on Information Superhighway Security
  2248.           Martin Ferris, Department of Treasury
  2249.  
  2250. 10:30          BREAK
  2251.  
  2252. 10:45          Update on Congressional Privacy and Security Issues
  2253.           Lynn McNulty
  2254.  
  2255. 11:00          Tax Systems Modernization - Business Changes - Security Challenges
  2256.           Hank Philcox, IRS
  2257.           Jim Robinette, IRS
  2258.  
  2259. 12:00          LUNCH
  2260.  
  2261. VI.       NIST ACTIVITIES
  2262.  
  2263. 1:30      Status of Security Handbook
  2264.           Ed Roback, NIST
  2265.           Barbara Guttman, NIST
  2266.  
  2267. 1:45      Status of Generally Accepted Systems Security Principles (GSSP) Effort
  2268.           Barbara Guttman, NIST
  2269.  
  2270. 2:15      Public Comment
  2271.           (max. 5 min. per speaker - sign up in advance with secretary)
  2272.  
  2273. 2:45      BREAK
  2274.  
  2275. 3:00      Board Discussion/December Agenda/1995 Workplan
  2276.  
  2277. 4:30      ADJOURN
  2278.                             ------------
  2279.                  Next Meeting - December 7-8, 1994
  2280.                        Sheraton Reston Hotel
  2281.                           Reston, Virginia
  2282.  
  2283.  
  2284.                          MINUTES OF THE 
  2285.                SEPTEMBER 14-15, 1994 MEETING OF THE
  2286.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  2287.  
  2288. Wednesday, September 14, 1994
  2289.  
  2290. Introduction
  2291.  
  2292. A quorum being present, the Chairman, Dr. Willis Ware, called the meeting to order at 9:00 a.m. at
  2293. the Hilton Hotel, Gaithersburg, Maryland.  Besides Dr. Ware, the following members were present: 
  2294. Cris Castro, Don Gangemi, John Kuyers, Sandra Lambert, Henry Philcox, Cynthia Rand, Steve
  2295. Walker, and Bill Whitehurst.  
  2296.  
  2297. Mr. Lynn McNulty, Board Secretary, introduced the new Board member nominees.  Ms. Genevieve
  2298. Burns from Monsanto Corporation, will fill a non-government/non-vendor vacancy and Mr. Charlie
  2299. Baggett, NSA replaces Mr. Pat Gallagher, who recently retired.  (Additional vacancies are in the
  2300. process of being filled, hopefully by the December meeting.)
  2301.  
  2302. Mr. McNulty, advised the Board of a plan to reduce Board expenses by at least 5%, as required by
  2303. the National Performance Review.  This will be accomplished by holding three of the four meetings
  2304. next year on the NIST campus or at a nearby Hotel, in order to reduce the cost of staff travel, and
  2305. by asking the Board members to utilize government air contract carriers.  
  2306.  
  2307. Mr. McNulty then reviewed the agenda and materials distributed to the Board.  Among the materials
  2308. distributed to the Board was a paper from Dr. Herb Lin of the National Research Council (NRC),
  2309. National Academy of Sciences (NAS) on their Study of National Cryptography Policy.  Dr. Ware
  2310. commented that the NRC/NAS does not discuss the status of reports or NRC study groups until
  2311. completed.  (See Reference #1.)
  2312.  
  2313. The Chairman welcomed the two new members-designate and advised them to watch their e-mail as
  2314. that is how the Board communicates most of the time.  He also noted that he looked forward to
  2315. their formal appointments so they could vote on Board matters.
  2316.  
  2317. The entire meeting was held in open, public session.
  2318.  
  2319. Recent Criteria Activities
  2320.  
  2321. Dr. Stu Katzke, Chief, NIST Computer Security Division, gave the Board an update of the Common
  2322. Criteria activities.  He reported that the April draft document went out for review with final
  2323. comments due back by June 5.  Following the receipt of comments the report went to the Common
  2324. Criteria Editorial Review Board for review.  Eighty-seven reviewers looked at the sponsors' draft of
  2325. the criteria.  The next draft of the Common Criteria will be ready in the January/February 1995
  2326. timeframe.  The U.S. will begin trial evaluations of conformant products in mid 1995.  Meanwhile,
  2327. NSA will continue with Orange Book evaluations.  In response to a question, Dr. Katzke said that
  2328. the Canadian and European sponsors are still supportive of this activity.  Dr. Katzke noted that there
  2329. will be a session on the Common Criteria at the National Computer Security Conference in October. 
  2330. The discussion will be primarily at the conceptual level.
  2331.  
  2332. Ms. Pat Toth, NIST Computer Security Division, briefed the Board on the Developmental
  2333. Assurance Workshop held on June 16-17, 1994.  She reported that developmental assurance is not
  2334. meant to replace evaluations, but could help to speed up the evaluation process.  She said that NIST
  2335. would continue developmental assurance at an international level.  Ms. Toth offered the opinion that
  2336. the workshop raised issues rather than solved problems.  A second workshop is planned for
  2337. December.  The Board asked that Dr. Katzke and Ms. Toth return to the December Board meeting
  2338. with a more extensive briefing.
  2339.  
  2340. Cryptographic Activities
  2341.  
  2342. Mr. Michael Rubin, NIST Deputy Chief Counsel, briefed the Board on the status of cryptographic
  2343. patents affecting the Escrowed Encryption Standard (EES) and the Digital Signature Standard
  2344. (DSS).  He reported that during the public comment process preceding adoption of the EES there
  2345. were comments from two patent holders, Mr. Andrew Logan and Professor Silvio Micali.  Mr.
  2346. Rubin stated that NIST concluded that there is no patent infringement; however, in the case of the
  2347. Micali patent it was a close call.  Accordingly, the government entered into a licensing agreement
  2348. with Micali.  The scope of the Micali license includes anyone using Clipper, Capstone or
  2349. Tessera/Fortezza.  The agreement resulted in Professor Micali granting rights for anyone to use his
  2350. patent provided that it is done for a law enforcement purpose (i.e., escrowing of keys with a
  2351. government designated agent.)
  2352.  
  2353. The Digital Signature Standard (DSS) was issued in May 1994.  There were allegations of
  2354. infringement from Mr. Claus Schnorr and Public Key Partners (PKP).  Again, Mr. Rubin indicated
  2355. that there is no infringement by the DSS of  any patent licensed by PKP.
  2356.  
  2357. DSS Update
  2358.  
  2359. Mr. McNulty reported that the DSS was approved by the Secretary of Commerce and issued as
  2360. FIPS 186 on May 19, 1994.  The FIPS is mandatory for the federal government in outgoing and
  2361. incoming documents.  However, there is some confusion about whether  government agencies will
  2362. accept documents signed using other algorithms.  Mr. McNulty said that the focus had shifted from
  2363. algorithm issues to Public Key Infrastructure (PKI), which the government will build to support the
  2364. DSS.  He went on to say that the government needs practical experience in a limited PKI operation. 
  2365. The strategy will be for NIST to award contracts to provide prototype certificate management
  2366. services for two or three federal agencies.  A draft RFC will soon be published in the Commerce
  2367. Business Daily, which will translate into an RFP to be issued in early 1995.  (See Reference #2.)
  2368. Update on Proposed Procurement for Prototype Infrastructure Services
  2369.  
  2370. Mr. Robert Rosenthal, Manager, NIST Protocol Security Group, discussed NIST's Public Key
  2371. Infrastructure (PKI) Pilot Procurement that is designed to support NIST's Federal Information
  2372. Processing Standard Publication on the Digital Signature Standard.  Mr. Rosenthal explained the
  2373. need to gain practical experience managing public key certificates.  He indicated that real operations
  2374. data from the Pilot will be used to guide future PKI policy implementation decision.  In addition,
  2375. cost information on building, installing and operating the Pilot PKI will guide decision to
  2376. incrementally scale up an operation, PKI.  Finally, technical experience and lessons learned from the
  2377. Pilot will provide feedback to operators integrating commercial off-the-shelf components needed to
  2378. provide certificate management services.  Several technical issues were also discussed including:
  2379.  
  2380.     Specification of the certificate management hierarchy;
  2381.  
  2382.     Generation and distribution of public keys;
  2383.  
  2384.     Managing and distributing the certificates and their revocation lists; and
  2385.  
  2386.     Interoperability among and between other PKI prototypes.
  2387.  
  2388. The Board invited Mr. Rosenthal to present an in-depth report at the December meeting, with the
  2389. other committee representatives.  (See Reference #3.)
  2390.  
  2391. Status of Alternative Key Escrow Initiative Working Group and other Cryptographic News
  2392.  
  2393. Because of Vice President Gore's letter to Rep. Cantwell, stating the Administration's desire to seek
  2394. alternative key escrow approaches, a series of government/industry workshops is being held to
  2395. develop and test various industry approaches to key escrow.  Mr. McNulty said that vendors
  2396. believed there was a significant market for escrow products.  Mr. Whitehurst and Mr. Walker
  2397. disagreed with this statement.   A full report of the first NIST workshop is available in NISTIR
  2398. 5468.  (See Reference #4.)
  2399.  
  2400. TIS Approach to Software-based Key Escrow Encryption
  2401.  
  2402. Mr. Steve Walker, President, Trusted Information Systems, Inc. (TIS) and Mr. Carl Ellison (TIS),
  2403. gave a demonstration and overview of their approach to software-based key escrow encryption.  Mr.
  2404. Walker stated that software key escrow systems could be built that meet the objectives of law
  2405. enforcement.  He believes that variations of their software key escrow system can provide a
  2406. commercial key escrow capability that will be very appealing to corporate and individual computer
  2407. users.  He also believes that widespread use of corporate key escrow, in which corporations operate
  2408. their own key escrow centers, and individual key escrow, in which bonded commercial key 
  2409.  
  2410. escrow centers provide a key retrieval capability for registered users, will better achieve the key
  2411. escrow objectives of law enforcement than a government-imposed key escrow system.  (Reference
  2412. #5.)
  2413.  
  2414.  
  2415.  
  2416. Overview of EBT Task Force Workgroup Report
  2417.  
  2418. Mr. Jack Radzikowski, Executive Director, Federal Electronic Benefits Transfer (EBT) Task Force
  2419. presented an overview of the recently published NPR report on EBT.  The objectives of the task
  2420. force are to:
  2421.  
  2422.     construct a uniform nationwide EBT operating environment;
  2423.  
  2424.     issue a base service EBT payments in at least one region in 1996;
  2425.  
  2426.     expand the base service capabilities to multiple regions;  and 
  2427.      
  2428.     extend EBT service to all other appropriate benefit programs.  
  2429.  
  2430. The objective of creating a national EBT is to replace multiple paper-based benefit delivery systems
  2431. with a single electronic system that delivers benefits for a full range of federal and state programs. 
  2432. Mr. Radzikowski stated that the goal is to begin implementing basic EBT services for the major
  2433. federal and state programs by march of 1996 and expanded to additional benefit programs by March
  2434. 1999.  (See Reference #6.)
  2435.  
  2436. Security Issues in EBT
  2437.  
  2438. Mr. Roy Saltman of NIST briefed the Board on the security issues in EBT that he identified during a
  2439. recent study.  Mr. Saltman stated that theft of equipment, funds, and intellectual property were of
  2440. concern as well as damage and alteration to equipment, programs or information.  Also of concern is
  2441. the unapproved information retrieval of privacy information, which could affect not only the
  2442. recipient of benefits but also the distributor of those benefits.  EBT system security concerns are
  2443. similar to those found in other systems.  They are: physical and system access; personnel; network
  2444. operations; point of sale terminal and card design and equipment and system failure.  With electronic
  2445. benefits there is the same concern of collusion between the recipient and the retailer as there is in
  2446. paper-based systems.  Administrative procedures should be able to handle most security concerns. 
  2447. The use of data analysis could be used to identify possible recipient/retailer collusion such as the
  2448. purchase of alcohol and/or drugs.  (See Reference #7.)
  2449.  
  2450. EBT Application Briefings
  2451.  
  2452. Ms. Joyce Kohler, Food and Nutrition Service (FNS), gave an overview of the existing Department
  2453. of Agriculture's Food Stamp Program currently using the EBT system.  Ms. Kohler reported that
  2454. illegal sale of food stamps is the biggest problem.  Clients sell coupons or EBT benefits to the
  2455. retailer for cash (e.g., 50 cents on the dollar).  EBT delivers about 2% of food stamp benefit dollars
  2456. to about 2% of food stamp households.  States deliver food stamps through local offices which
  2457. determine client eligibility and calculate benefit levels.  The FNS reimburses the states 50% of their
  2458. administrative costs. 
  2459.  
  2460. She stated that security requirements follow existing federal security policies;  for example, security
  2461. plans are required as part of design documentation and security reviews have been conducted in
  2462. EBT demonstration projects by the FNS.  The Food Stamp Program security assessment looked at
  2463. all system linkages. Vulnerabilities were assessed in terms of probability of occurrence, value of the
  2464. asset, opportunity for abuse, and the effect on the system.  In conclusion, Ms. Kohler stated that
  2465. there are few serious vulnerabilities and none that required immediate attention or reconsideration of
  2466. the cost of providing EBT services for the delivery of food stamp and cash benefits.
  2467.  
  2468. Ms. Kohler gave an overview of specific privacy issues for EBT systems.  She said that recipients
  2469. names do not appear on point of sale receipts, or on the terminal display.  Balances may not appear
  2470. on terminal displays, and EBT regulations require ensuring the privacy of household data and
  2471. providing benefit and data security.  (See Reference #8.)
  2472.  
  2473. Ms. Dale Brown from the State of Maryland briefed the Board on the EBT system used in
  2474. Maryland.  Ms. Brown stated that Maryland is the first state in the nation to provide its citizens,
  2475. receiving public assistance and food stamps, an opportunity to use state-of-the-art technology. 
  2476. Through the use of a debit card with a magnetic strip, called the "Independence Card" recipients
  2477. access their monthly benefits electronically through point of sales devices at retail stores and at
  2478. automated teller machines, therefore replacing food stamp coupons, child support and cash benefit
  2479. checks.  One of the problems that the state has encountered is the ongoing 6% replacement of EBT
  2480. cards.  The replacement of the cards is a result of the client losing or selling their cards.  When the
  2481. card is lost or sold, the client must go into their local office to replace the card (which is currently
  2482. free) and receive a new PIN number.  (See Reference #9.)
  2483.  
  2484. Mr. McNulty asked Ms. Brown if there are any security lessons for the overall EBT program to be
  2485. drawn from her state's experience.  She said that separation of duties is the most successful.  She
  2486. discussed other security measures that have been resolved and they include, but are not limited to,
  2487. improved workstation audit trail reporting, reduced number of user IDs with access to the system,
  2488. automatic aging of inactive user IDs, and updated procedures for establishing new EBT recipients. 
  2489. Ms. Brown talked about future projects to include: EBT for gas and electric, housing, and farmers
  2490. market vendors.
  2491.  
  2492. Mr. Tom Martin, U.S. Department of Agriculture, Office of the Inspector General, discussed the
  2493. fraud, waste, and abuse of EBT in the Food Stamp Program.  He said that even though EBT
  2494. replaces coupons, fraud is still a problem.  Internal controls are applied such as separation of duties. 
  2495. The Privacy Act is applied to all EBT programs including law enforcement except in the case of
  2496. fraud.
  2497.  
  2498. Mr. Tom Musselwhite, U.S. Secret Service, is involved in EBT to investigate food stamp and
  2499. financial institute fraud.  He said that secure systems for the delivery of government benefits should
  2500. be employed.  An EBT program should address the following: 
  2501.  
  2502.  
  2503.  
  2504.     Applicant/Recipient Verification.  
  2505.           Any document can be counterfeited.  100% verification can be obtained by
  2506.           fingerprints encoded on the card.  
  2507.  
  2508.     Card User Verification.  
  2509.           Lost and stolen cards can be used by criminals.  
  2510.  
  2511.     Physical Card Security. 
  2512.           Features in the EBT card can prevent counterfeiting.  
  2513.  
  2514.     Authorized Purchases. 
  2515.           Measures should be taken to ensure that program funds are spent for intended
  2516.           purposes.  
  2517.  
  2518.     Computer Systems Integrity. 
  2519.           Can reduce potential for compromise of systems. (See Reference #10.)
  2520.  
  2521. Dr. Ware complimented the State of Maryland for a job well done and for their strong message on
  2522. computer security.
  2523.  
  2524. Worksite Verification Recommendation
  2525.  
  2526. Dr. Susan Martin, Executive Director, U.S. Commission on Immigration Reform, briefed the Board
  2527. on the Commission's recent report on ways to reform U.S. Immigration policy.  The Commission
  2528. was mandated by the Immigration Act of 1980.  The first report on immigration reform is due to
  2529. Congress by September 30, 1994 and the second report is due in 1997.  One major recommendation
  2530. is to deter and prevent illegal immigrants employment.  Two problems remain:
  2531.  
  2532.      1.   employers are able to hire illegal aliens; and
  2533.  
  2534.      2.   potential is high for discrimination because of looks or accent.
  2535.  
  2536. The Commission is proposing the development of a computer registry based on SSN that will allow
  2537. employers to check the SSN against the registry.  This will eliminate the current process.
  2538.  
  2539. The Commission proposes five pilot programs with three approaches:
  2540.  
  2541.      1.   Issuance of temporary SSN card linked to database;
  2542.  
  2543.      2.   Issuance of drivers license as basic identifier issued by DMV linked to database; and
  2544.  
  2545.      3.   telephone verification, asking name, SSN, mothers maiden name.
  2546.  
  2547.  
  2548. There are various security and privacy concerns:
  2549.  
  2550.      1.   preventing the system from fraudulent use; and 
  2551.  
  2552.      2.   concerns that the database does not have any weaknesses. 
  2553.  
  2554. The Commission is very concerned about the security and privacy issues and hopes to identify some
  2555. of the problems through pilot programs as well as seek the Boards advice.  It is the hope of the
  2556. Commission to deter the illegal alien by removing the magnets, which are jobs.  (See Reference
  2557. #11.)
  2558.  
  2559. The meeting recessed at 5:05 p.m.
  2560.  
  2561. Thursday, September 14, 1994
  2562.  
  2563. Governmentwide Electronic Mail
  2564.  
  2565. Dr. Neil Stillman, Deputy Assistant Secretary for Information Resources Management, Department
  2566. of Health and Human Services, briefed the Board on an Office of Management and Budget (OMB)
  2567. chartered task force to establish a government infrastructure for interagency electronic mail.  Dr.
  2568. Stillman discussed the vision which would be: 1) a service that appears to the user to be a single
  2569. unified electronic postal system, 2) offers robust and trustworthy capabilities with legally-sufficient
  2570. controls for moving all forms of electronic information among employees at all levels of government,
  2571. and with the public, and 3) like the nations telephone network, is affordable, ubiquitous, efficient,
  2572. accessible, easy-to-use, reliable, cost-effective, and supported by an effective directory service.  Dr.
  2573. Stillman discussed the idea of "Business Quality", loosely defined as security and availability.  There
  2574. was some discussion between Board members and Dr. Stillman to more closely define what
  2575. "Business Quality" Email means.  The Board highly recommended that the task force not use this
  2576. term, as it is not recognized by the community and has different meanings to different people.  Dr.
  2577. Stillman went on to outline the functional, management, and technical requirements.  He discussed
  2578. the task force's recommendations to OMB which are:
  2579.  
  2580.      1.   Promote Electronic Government;
  2581.  
  2582.      2.   Require Governmentwide E-mail Connectivity;
  2583.  
  2584.      3.   Establish a Governmentwide E-Mail Standard;
  2585.  
  2586.      4.   Promote Public Access;
  2587.  
  2588.      5.   Establish governmentwide E-Mail Directory;
  2589.  
  2590.      6.   Issue E-Mail Policy;
  2591.  
  2592.      7.   Establish E-Mail Program Office;
  2593.  
  2594.      8.   Establish E-Mail Management Council; and
  2595.  
  2596.      9.   Provide Funding for Governmentwide E-Mail.
  2597.  
  2598. Dr. Stillman said that OMB would look favorably on those agencies that have e-mail in their budget;
  2599. however, OMB is not planning on providing agencies additional funding for this effort.  Board
  2600. members expressed concern that privacy was not addressed and that policy is needed first.  
  2601. (See Reference #11).
  2602.  
  2603. Reaction to Public meeting on Information Superhighway Security
  2604.  
  2605. Mr. Martin Ferris, Computer Security Program Manager, Department of Treasury, briefed the
  2606. Board on the public meeting on NII security held in July of this year.  He reported that the
  2607. Information Infrastructure Task Force (IITF) recognized that they had not addressed security in the
  2608. National Information Infrastructure (NII); therefore, the NII Security Issues Forum was organized. 
  2609. A meeting was held and the public was invited to appear before the IITF and members of the NII
  2610. advisory council to assess security needs and concerns of potential NII users.  The participants were
  2611. asked to address three principal questions:
  2612.  
  2613.      1.   How will the NII be used;
  2614.  
  2615.      2.   What security exposures or risks are of concern; and
  2616.  
  2617.      3.   What type of approaches should be taken to address those concerns.
  2618.  
  2619. There were several hundred people in the audience and 32 speakers participated.  The speakers were
  2620. from several communities, including:
  2621.  
  2622.     commerce/banking trade;
  2623.  
  2624.     business/manufacturing/industry;
  2625.  
  2626.     health services;
  2627.  
  2628.     electronic publishing/entertainment;
  2629.  
  2630.     education/libraries; and
  2631.  
  2632.     government services.
  2633.  
  2634. The presenters discussed the importance of security.  They would like and need additional dialogue. 
  2635. Mr. Ferris said that the speakers recognized many of the security needs and solutions within the NII. 
  2636. He also expects the federal government to have a role in some of the solutions to the NII security
  2637. needs.  Mr. Ferris reported that the next steps will be to continue dialogue via additional meetings. 
  2638. The process for those meetings is yet to be determined.  (See Reference #12).
  2639.  
  2640. Update on Congressional Privacy and Security Issues
  2641.  
  2642. Mr. Lynn McNulty, Associate Director for Computer Security, NIST, gave the Board an update on
  2643. Congressional activities.  Mr. McNulty discussed the Digital Telephony Bill (HR 4922).  He said
  2644. that this is the third attempt to get legislation going on this Bill; however, this is a new proposal
  2645. expected to be passed during this session of Congress.  The purpose of HR 4922 is to make clear a
  2646. telecommunication carrier's duty to cooperate in the interception of communications for law
  2647. enforcement purposes, and for other purposes.  He outlined the key provisions telecommunications
  2648. carriers must ensure:
  2649.  
  2650.      1.   Intercept communications;
  2651.  
  2652.      2.   Access call identifying information;
  2653.  
  2654.      3.   Deliver intercepted communication to the government; and
  2655.  
  2656.      4.   Do the above in a surreptitious manner.
  2657.  
  2658. Mr. McNulty said that the law does not authorize any Law Enforcement Agency to require specific
  2659. design features or to prohibit the adoption of specific features.  He said the Bill also relieves carriers
  2660. of any responsibility for decrypting communications, unless encryption is provided by the carrier.
  2661.  
  2662. Mr. McNulty reported on the status of a staff draft of a Bill, tentatively titled the Encryption
  2663. Standards & Procedures Act.  It is the purpose of this Act to allow government to issue voluntary
  2664. encryption standards but only under a formal rulemaking process where stakeholders have
  2665. opportunity to influence final program.  The key provisions are to:
  2666.  
  2667.      1.   Authorize NIST to establish an encryption standard & procedures program;
  2668.  
  2669.      2.   Authorize the Computer System Security & Privacy Advisory Board to review any
  2670.           standard before issuance and submit recommendations and advise;
  2671.  
  2672.      3.   Establish statutory requirements for key escrow agents and establish key release
  2673.           procedures; and
  2674.  
  2675.      4.   Criminalize misconduct by escrow agents or law enforcement officials.  (See
  2676.           Reference #13).
  2677.  
  2678.  
  2679.  
  2680. Tax Systems Modernization - Business Changes - Security Challenges
  2681.  
  2682. Mr. Hank Philcox, Chief Information Officer, and Mr. Jim Robinette, Information Security Officer,
  2683. Internal Revenue Service (IRS), presented the Board with IRS' Tax Systems Modernization
  2684. program.  Under the old program, 25 year old systems were not connected to each other and there
  2685. was inadequate monitoring detection and prevention capabilities.  Mr. Philcox said that they began
  2686. to look at how they could transform the delivery of services to customers and change the way they
  2687. do business.  Mr. Robinette discussed their new operating concept which would give immediate help
  2688. to customers by providing: more electronic and telephone activity; education/outreach; research;
  2689. redefining of jobs; new measures; an emphasizes on training; and streamlining paper.  Some of the
  2690. security challenges will be to: 
  2691.  
  2692.     ensure data access to IRS users (tax payers in the future);
  2693.  
  2694.     prevent browsing;
  2695.  
  2696.     detect and prevent fraud (e.g., artificial intelligence techniques);
  2697.  
  2698.     educate IRS users; and
  2699.  
  2700.     provide physical protection of information.
  2701.  
  2702. Mr. Philcox discussed an IRS video that has been seen by all IRS employees.  The video has a series
  2703. of vignettes showing the types of privacy issues employees may encounter.  
  2704.  
  2705. The Board commended IRS' efforts and made a motion to draft a statement.  The motion was made
  2706. by Mr. Steve Walker and seconded by Mr. Cris Castro.  Mr. Philcox abstained.  Dr. Ware said that
  2707. he and Mr. McNulty would draft a statement to be delivered to appropriate government officials. 
  2708. (ACTION CHAIRMAN AND SECRETARY.)  (See Reference #14.)
  2709.  
  2710. Status of Security Handbook
  2711.  
  2712. Mr. Ed Roback and Ms. Barbara Guttman, NIST, presented the Board with a status of the NIST
  2713. handbook effort.  Mr. Roback and Ms. Guttman remarked that 500+ copies of the draft handbook
  2714. were mailed out for review and was also available on the NIST bulletin board.  Forty-five comments
  2715. were received.  Some of the questions posed to readers were: 
  2716.  
  2717.     Are we missing topics?  If so what are they and where do you suggest we add them? 
  2718.      Suggested text would be welcome.
  2719.  
  2720.     Do you have any additions to any of the cost considerations or interdependencies sections to
  2721.      add? Please be specific.
  2722.  
  2723.  
  2724.     We would like our references to be as useful and current as possible.  Do you have nay
  2725.      additional ones?  should any be deleted?
  2726.  
  2727.     Do you thing the Handbook will be useful?  (The majority said yes.)
  2728.  
  2729. Some of the major general comments from readers had to do with the title of the document.  Some
  2730. readers also felt that the document needs better finding aids.  They questioned whether there is an
  2731. audience such as the one described in the document.  
  2732.  
  2733. Mr. Roback and Ms. Guttman discussed some major comments on specific topics.  Some
  2734. commentors suggested that the authors work with the Office of Management and Budget (OMB) to
  2735. go along with their approach on accreditation and certification.  There was significant disagreement
  2736. about the policy chapter.  The handbook refers to three types of policies and comments received
  2737. (including some Board members) argued that there is only one type of policy, and that is an overall
  2738. security policy (i.e., that establishes an organizations's computer security program.  Other topical
  2739. comments were discussed, such as, program management, audit, assumptions, trusted systems, and
  2740. networks.  The handbook is being written in coordination with other projects, for example, OMB's
  2741. A-130, the Generally Accepted Systems Security Principles, and the UK Department of Trade and
  2742. Industry (DTI) Codes of Practice.  NIST will be reviewing the handbook over the next few months
  2743. and hopes to obtain the assistance of a technical editor in the process.  (See Reference #15.)
  2744.  
  2745. Status of Generally Accepted Systems Security Principles (GSSP) Effort
  2746.  
  2747. Ms. Barbara Guttman, NIST Computer Security Division, addressed the status of the Generally
  2748. Accepted Systems Security Principles (GSSP) effort.  The GSSP's are a task under the National
  2749. Performance Review.  It began as an Information Systems Security Association (ISSA) effort as a
  2750. result of the Computers At Risk recommendation.  NIST and ARPA prepared a proposal to the
  2751. GSSP Committee to expand the effort.  NIST also has a task item under the NPR to draft high level
  2752. GSSPs.  In August, NIST and ARPA sponsored a meeting to explore what is needed with GSSPs. 
  2753. Ms. Guttman stated that they wanted to get from the community what they needed in GSSPs and
  2754. did they in fact want GSSPs.  Participants decided it would be better to do something quickly with
  2755. the work that has already been done and concluded that it would be helpful to publicize and move
  2756. existing GSSP documentation forward by:
  2757.  
  2758.     Publishing executive principles based on OECD;
  2759.  
  2760.     Publishing and keeping up to date practices (DTI/Handbook);
  2761.  
  2762.     Continuing with Common Criteria and Evaluation Efforts; and
  2763.  
  2764.     Looking to see what else is needed.
  2765.  
  2766. Ms. Guttman noted an ISSA draft report that is due out in the near future.  Mr. McNulty said he
  2767. would see that Board members receive a copy.  (ACTION SECRETARY).  (See Reference #16.)
  2768.  
  2769. Public Participation
  2770.  
  2771. At this time the Chairman asked if any of the members of the public at the meeting had any remarks
  2772. they wished to address to the Board.  There were no comments from the floor.
  2773.  
  2774. Board Discussion
  2775.  
  2776. During Board discussion the minutes from the June meeting were approved.  The Secretary agreed
  2777. to provide a signed copy to the Board members.  (ACTION - SECRETARY)  Also, Dr. Ware
  2778. agreed to draft a letter to Ms. Sally Katzen of OMB, to inquire about the future plans for security
  2779. and privacy issues being addressed by the IITF Security Forum.  (ACTION - CHAIRMAN)
  2780.  
  2781. Closing
  2782.  
  2783. The Chairman advised the Board members that there was no further business for the group to
  2784. consider.  He asked if the Board members had any additional suggestions for the December meeting. 
  2785. Ms. Lambert suggested briefings from the medical community on security and privacy issues.
  2786.  
  2787. There being no additional business for the Board, the Chairman adjourned the meeting at 3:25 p.m.
  2788.  
  2789. References                                   
  2790. #1  - NRC Study                              
  2791. #2  - McNulty slides                                                     /s/
  2792. #3  - Rosenthal slides                       Lynn McNulty
  2793. #4  - McNulty slides                         Secretary
  2794. #5  - Walker slides
  2795. #6  - Radzikowski slides
  2796. #7  - Saltman slides                         CERTIFIED as a true
  2797. #8  - Kohler statement                  and accurate summary
  2798. #9  - Brown slides                      of the meeting
  2799. #10 - Musslewhite slides
  2800. #11 - Stillman slides
  2801. #12 - Ferris slides
  2802. #13 - McNulty slides                                                  /s/
  2803. #14 - Philcox slides                         Willis Ware
  2804. #15 - Roback/Guttman slides                  Chairman
  2805. #16 - Guttman slides
  2806.                          Meeting of the 
  2807.        Computer System Security and Privacy Advisory Board
  2808.                         December 7-8, 1994
  2809.                       Sheraton Reston Hotel
  2810.                          Reston, Virginia
  2811.  
  2812.                               AGENDA
  2813.  
  2814.  
  2815. WEDNESDAY, DECEMBER 7, 1994
  2816.  
  2817. I.        INTRODUCTION
  2818.  
  2819. 9:00           Welcome
  2820.           Lynn McNulty, Board Secretary
  2821.  
  2822. 9:10      Opening Remarks
  2823.           Willis Ware, Chairman
  2824.  
  2825. II.       RECENT CRITERIA ACTIVITIES
  2826.  
  2827. 9:15      Common Criteria Update
  2828.           Stu Katzke,  Chief, Computer Security Division
  2829.           National Institute of Standards and Technology
  2830.  
  2831. 9:45      Discussion
  2832.  
  2833. 10:15          BREAK
  2834.  
  2835. III.      KEY ESCROW UPDATE
  2836.  
  2837. 10:30          Key Escrow Approaches Workshops
  2838.           Lynn McNulty
  2839.  
  2840. IV.       PRIVACY ISSUES
  2841.  
  2842.           Information Infrastructure Task Force (IITF) on Privacy
  2843.           Rob Veeder, Privacy Advocate
  2844.           Internal Revenue Service
  2845.  
  2846. 11:30          Discussion
  2847.  
  2848. 12:00          LUNCH
  2849.  
  2850.  
  2851.  
  2852. V.        CONGRESSIONAL UPDATES
  2853.  
  2854. 1:30      U.S. Congress Report Summary: "Information Security and Privacy in Network
  2855.           Environments"
  2856.           Joan Winston, Project Director
  2857.           Office of Technology Assessment
  2858.  
  2859. 2:15      Update on H.R. 5199 - Encryption Standards and Procedures Act of 1994
  2860.           Anthony S. Clark, Professional Staff Member
  2861.           House Science, Space, and Technology Committee,
  2862.           Subcommittee on Technology, Environment, and Aviation
  2863.  
  2864. 2:45      Discussion
  2865.  
  2866. 3:00      Computer Network Security and Privacy
  2867.           Walt Koscinski, LEGIS Fellow for Sen. Roth (R-DE)
  2868.  
  2869. 3:15      Crime Bill Revision, 18 U.S.C. Sec. 1030 A5
  2870.           Stevan Mitchell, Trial Attorney, Computer Crime Unit
  2871.           Department of Justice
  2872.  
  2873. 3:45      Discussion
  2874.  
  2875. VI.       PUBLIC COMMENT PERIOD
  2876.  
  2877. 4:15      Public Comment
  2878.           (max. 5min. per speaker - sign up in advance with secretary)
  2879.  
  2880. VII.      GENERAL DISCUSSION
  2881.  
  2882. 4:45      Board Discussion
  2883.  
  2884. 5:00      RECESS
  2885.  
  2886.  
  2887.  
  2888.  
  2889.  
  2890.  
  2891.  
  2892.  
  2893.  
  2894.  
  2895.  
  2896.  
  2897.  
  2898. THURSDAY, MARCH 23, 1995
  2899.  
  2900. VIII.          REVIEW OF DISA SECURITY PROGRAM
  2901.  
  2902. 9:00      Program Overview
  2903.           Robert Ayers, Director, Center for Information Systems Security
  2904.           Defense Information Systems Agency (DISA) 
  2905.  
  2906. IX.       SECURITY OF GOVERNMENTWIDE E-MAIL
  2907.  
  2908. 9:30      Governmentwide Electronic Mail
  2909.           Tom DeWitt, Acting Program Manager
  2910.           General Services Administration 
  2911.  
  2912. 10:00          BREAK
  2913.  
  2914. 10:15          Security Protocol for the World Wide Web
  2915.           Greg Bergren, Technical Director, Architecture and Standards
  2916.           National Security Agency  
  2917.  
  2918. 10:45          Discussion
  2919.  
  2920. X.        GENERALLY ACCEPTED SYSTEMS SECURITY PRINCIPLES (GSSP) 
  2921.       
  2922. 11:00          Status of GSSP Effort
  2923.           Will Ozier, Chair, GSSP Committee
  2924.           President and CEO of OPA
  2925.  
  2926. 11:30          NIST's Participation in GSSP Effort
  2927.           Stu Katzke, NIST 
  2928.  
  2929. 11:45          Discussion
  2930.  
  2931. 12:00          LUNCH
  2932.  
  2933. XI.       GOVERNMENT DIGITAL SIGNATURE ACTIVITIES
  2934.  
  2935. 2:00      Panel
  2936.           Security Infrastructure Program Management Office
  2937.           Al Williams, Telecommunications Specialist
  2938.           General Services Administration 
  2939.  
  2940.           Update on Proposed Procurement for Prototype Infrastructure Services
  2941.           Robert Rosenthal, Manager, Protocol Security  Group
  2942.           NIST
  2943.  
  2944.           Postal Electronic Commerce Services
  2945.           Dick Rothwell, Senior Director, Technology Integration
  2946.           U.S. Postal Service 
  2947.  
  2948. 3:00      BREAK
  2949.  
  2950. XIII.          ARPA SECURITY PROGRAM
  2951.  
  2952. 3:15      ARPA NII Security/Privacy Program
  2953.           Teresa Lunt, Program Manager
  2954.           ARPA/CSTO
  2955.  
  2956. 3:45      Board Discussion/March Agenda/1995 Workplan
  2957.  
  2958. 4:30      ADJOURN
  2959.  
  2960.                             ------------
  2961.                   Next Meeting - March 22-23, 1995
  2962.                            Holiday Inn
  2963.                       Gaithersburg, Maryland                          MINUTES OF THE 
  2964.                 DECEMBER 7-8, 1994 MEETING OF THE
  2965.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  2966.                                  
  2967. Wednesday, December 7, 1994
  2968.  
  2969. Introduction
  2970.  
  2971. A quorum being present, the Chairman, Dr. Willis Ware, called the meeting to order at 9:00 a.m. at
  2972. the Reston Sheraton Hotel, Reston, Virginia.  Besides Dr. Ware, the following members were
  2973. present:  Charlie Baggett Jr., Cris Castro, Don Gangemi, Sandra Lambert, Henry Philcox, Cynthia
  2974. Rand, Stephen Trodden, Steve Walker, and Bill Whitehurst. 
  2975.  
  2976. Mr. McNulty, Board Secretary, introduced two designate members, Mr. Randolph Sanovic,
  2977. Corporate Manager, Computer Security Planning, Mobil Corporation and Ms. Linda Vetter, Vice
  2978. President, Product Management Server Technologies Division, Oracle Corporation.  He also
  2979. welcomed, again, Ms. Genevieve Burns, Monsanto Corporation, as a designate member, who was
  2980. present.  Mr. McNulty noted that he had received a letter of resignation from Ms. Cynthia Rand.  He
  2981. said that the Board would be looking within the government for a replacement to be at the March
  2982. meeting.  
  2983.  
  2984. Mr. McNulty stated that there was nothing to report on the merger at NIST between the Computer
  2985. Systems Laboratory (CSL) and the Computer and Applied Mathematics Laboratory (CAML);
  2986. however, an off-site was scheduled for the week of December 12 to discuss the reorganization.  He
  2987. said that the process to select a Director for the new laboratory remains underway.  
  2988.  
  2989. The entire meeting was held in open, public session.
  2990.  
  2991. Recent Criteria Activities
  2992.  
  2993. Dr. Stuart Katzke, Chief, NIST Computer Security Division, gave the Board an update of the
  2994. Common Criteria (CC) activities.   He reported that copies of the CC were distributed to members
  2995. of  ISO at the September meeting.  All sponsors expressed their intent to adopt the CC as their
  2996. national criteria when it is complete.  Based on that, ISO sent a proposal to the national bodies
  2997. proposing to accept the CC as the basis for the ISO document.  The Chairman asked Dr. Katzke if 
  2998. ISO will definitely use the CC as a replacement for the ISO document.  Dr. Katzke reported that he
  2999. believed the pieces of the ISO document that are in progress now will be removed and substituted
  3000. with the October draft of the CC.  [Comments on the CC will be reviewed and processed in March
  3001. 1995.]  The CC Editorial Board will spend the first two weeks in April analyzing the contents to
  3002. decide which issues to handle.  Two workshops will take place in May, one in Canada and one in
  3003. Europe.  Attendees will be those people who submitted comments to discuss the issues and how to 
  3004. solve them.  Dr. Katzke stated he hopes to have a briefing at the October 1995 National Computer
  3005. Security Conference on the status of the CC; however, he does not think there will be a new version
  3006. for the conference.  The completion date is still to be decided.  
  3007.  
  3008. Dr. Katzke discussed the evaluation issue.  He said that NIST and NSA has been working this issue
  3009. for some time, but are having difficulty establishing a TTAP.  There is little vendor or commercial
  3010. interest for evaluated products.  Dr. Katzke pointed out that there may be a need to rethink the
  3011. importance, relevance, and cost-effectiveness of evaluations for obtaining trust in commercially-oriented products/systems.  Dr. Katzke and the Board discussed whether there is a need for a new
  3012. evaluation process.  
  3013.  
  3014. Individual Board members made the following recommendations:
  3015.  
  3016. -    Assure that security is built into the product during the development process.  Expand the
  3017.      process to include both hardware and software.  Allow vendors to trade off security options
  3018.      and hardware/software options when developing networks for differing degrees of assurance. 
  3019.      Base network components on functionality, cost, performance, and the minimum level of
  3020.      assurance needed.  Evaluation of Commercial-Off-The-Shelf (COTS) products is not
  3021.      achievable due to the short lifetime of COTS product versions and the inability of the current
  3022.      evaluation process to keep up.  The evaluation process needs change from being an
  3023.      evaluation of a product of effecting the development process of a vendor's product. 
  3024.      Determining the vendor's "security process capabilities" during their development cycle will
  3025.      be key.
  3026.  
  3027. -    Have the client work with the developer to find the appropriate assurance level.  Automate
  3028.      the auditing process team more.  Develop baseline controls for each type of application in a
  3029.      business environment.
  3030.  
  3031. -    Expand the entire security process to include not only incorporation of security in the
  3032.      development process, but also testing, evaluation, and auditing of operational networks.
  3033.  
  3034. -    Measure the vendor's product security development process.  Establish a gray scale to detect
  3035.      functionality of the network/total system.  Ensure deployed/operational network use and
  3036.      security maintenance measurement.  Require periodic assessments and testing/verification of
  3037.      high-level assurance networks.
  3038.  
  3039. -    Expand the CC framework applied against the most important business areas in the US. 
  3040.      Change the focus of the CLEFs to apply a general application analysis approach.
  3041.  
  3042. At this time, Mr. Lynn McNulty, acknowledged Mr. Hank Philcox, recipient of the Government
  3043. Executive of the Year Award from Government Computer News.
  3044.  
  3045. Key Escrow Update 
  3046.  
  3047. Mr. McNulty reviewed the status of the recent workshops held to discuss alternative approaches to
  3048. key escrow encryption find alternative ways to accomplish the fundamental policy objectives of the
  3049. government's key escrow approach.  The White House assigned NIST the responsibility of
  3050. organizing a workshop to try to look for other approaches to accomplish key escrow,  particularly
  3051. software alternatives.  A meeting was held in June of 1994 with twenty  vendors participating.  The
  3052. meeting was held according to Vice President Gore's letter to Rep. Maria Cantwell in late July of
  3053. this year.  A second meeting was held in August with greater vendor participation.  Meetings were
  3054. scheduled for October and December but because some basic policy questions could not be
  3055. answered by then, the government postponed the meeting until early 1995.  The vendor community
  3056. has agreed that no substantive progress can be made at looking at alternative key escrowing
  3057. techniques until some basic policy issues, raised by industry, are resolved.  Five policy issues, or
  3058. principles,  were referred to industry by government.
  3059.  
  3060. In summary, Mr. McNulty said that the next workshop is on hold until the policy issues are resolved. 
  3061. He said that NIST continues to receive requests for participation.  (See Reference #1.)
  3062.  
  3063. Ms. Lambert asked Mr. McNulty to give a status of the Micali patent agreement.  He said that NIST
  3064. previously announced that the government had reached an agreement with Professor Silvio Micali,
  3065. of MIT, to obtain exclusive license to use his patents when used on government approved key
  3066. escrow encryption devices or chips.  Professor Micali received an initial partial payment for his
  3067. techniques.  The second payment has been held up due to allegations about whether Professor Micali
  3068. was the sole inventor.  Meanwhile, Professor Micali has sold his patents to Bankers Trust of New
  3069. York City.  Mr. McNulty emphasized that he has not been involved with any of the legal
  3070. negotiations of the patent holders and is relating second hand information. 
  3071.  
  3072. Privacy Issues 
  3073.  
  3074. Mr. Robert Veeder, recently selected as Privacy Advocate for the Internal Revenue Service and
  3075. chair of the Privacy Working Group under the Information Infrastructure Task Force (IITF),
  3076. discussed privacy issues within the government.  He said that because the National Information
  3077. Infrastructure (NII) is interactive, it seeks advice from many different privacy experts and private
  3078. and public sector parties.  Two public hearings were held, one in Sacramento and one in
  3079. Washington, D.C.  These meetings brought panels together from particular sectors (e.g., financial
  3080. services, law enforcement, and public archivists) to address NII privacy and the effects of NII
  3081. privacy on their operations.
  3082.  
  3083. One task the group is looking at is developing principles that would at least govern some kinds of 
  3084. behavior and define some kinds of relationships with the participants of the NII.  The second task
  3085. was set by the National Performance Review to look at creating, at the national level, a privacy
  3086. board, privacy commission, data protection commission or other entities that would have as its sole
  3087. focus the privacy interests both from the private and public sectors.  
  3088.  
  3089. Mr. Veeder stated that there are two reasons for developing a new set of principles that could be
  3090. used to define behavioral relationships in the NII is: (1) to develop principles that describes a static
  3091. environment, and (2) a desire to have the federal government's leadership role on this issue.  The
  3092. group debated, wrote, and developed some principles, sent them out for review, received comments
  3093. back and published them on April 29 in the Federal Register.  The latest draft needs go to the IITF
  3094. for final approval.  Mr. Veeder shared with the Board what he considers to be a final draft of the
  3095. principles, but they have not yet been approved by the full IITF Committee.  He said they tried to
  3096. define the environment.  There are two kinds of participants; those who provide information and
  3097. those who collect and use information.  
  3098.  
  3099. Dr. Ware suggested that the group might consider using the principles as a basis of amending or
  3100. rewriting the Privacy Act, the Fairness Relations Code, and health care regulations/rules.
  3101.  
  3102. When asked if these guidelines map to the OECD guidelines, Mr. Veeder said that he was
  3103. comfortable that they are consistent with the OECD guidelines and in some respects a little stronger.
  3104.  (See Reference #2.)
  3105.  
  3106. U.S. Congress Report Summary: "Information Security and Privacy in Network Environments"
  3107.  
  3108. Ms. Joan Winston, Project Director for the Office of Technology Assessment (OTA), briefed the
  3109. Board on OTA's recent report: "Information Security and Privacy in Network Environments."  Ms.
  3110. Winston began by noting that the views and opinions expressed were her own, and not those of
  3111. OTA, the Technology Assessment Board, the Technology Assessment Advisory Council, or
  3112. individual members.  Ms. Winston explained that OTA is an analytical arm of Congress created to
  3113. provide analysis of technological issues.  The report was requested by the Governmental Affairs
  3114. Committee.  The request for the assessment originally came from Senator Roth, then Ranking
  3115. Minority Member of the Senate Committee on Governmental Affairs in the 102nd Congress.  OTA
  3116. was asked to study the changing needs for protecting unclassified information and for protecting the
  3117. privacy of individuals.  Senator Glenn and Representative Markey also endorsed the request.  
  3118.  
  3119. The report focuses on safeguarding unclassified information in networks, but because of limited
  3120. resources, the report mainly deals with confidentiality and integrity of  the information and leaves
  3121. aside the issue of network security.  The report also focuses on the processes that the government
  3122. uses to regulate cryptography and to develop Federal Information Processing Standards (FIPS)
  3123. based on cryptography.  The report highlights the main policy issues.
  3124.  
  3125. Ms. Winston pointed out that each policy issue lays out options, rather than recommendations.  In
  3126. answer to a question by the Chairman, Ms. Winston said that it was not clear that the current
  3127. working relationship between NIST and NSA is necessarily achieving the proper balance.  Greater
  3128. oversight enforcement is needed of at least the Computer Security Act as it is written.  She said that
  3129. this could be contingent on what OMB does.  
  3130.  
  3131. Board members asked Ms. Winston what happens with the options.  She said that the options were
  3132. available to Congress to act as it deems appropriate.  (See Reference #3.)
  3133.  
  3134.  
  3135.  
  3136.  
  3137.  
  3138.  
  3139. Mr. Anthony S. Clark, Professional Staff Member, House Science, Space, and Technology
  3140. Committee, Subcommittee on Technology, Environment, and Aviation, gave an update on H.R.
  3141. 5199, the Encryption Standards and Procedures Act of 1994.  
  3142.  
  3143. Mr. Clark said that Representative Brown introduced this Bill for two reasons: (1) A recognition
  3144. that if the Administration seeks to persuade the private sector to use encryption standards, the only
  3145. success would be public buy-in; and (2) To protect the public's constitutional legal rights and
  3146. protections.
  3147.  
  3148. H.R. 5199 would essentially bring under the rule of the law the encryption standard setting process
  3149. of the government and make clear, in law, that any such standard is voluntary.  To require it or to
  3150. outlaw the use of any other standards would require an act of Congress.  The way this bill is
  3151. structured, any party can challenge the standard for administrative or judicial means.  A  case would
  3152. have to be made that their rights and protections have been infringed upon and that the requirements
  3153. that are laid out in this particular statute are not adhered to in any particular way.  It gives the
  3154. opportunity for recourse for any expectant party that does not now currently exist in the law.  The
  3155. only recourse that any party has is through persuasion, or advocacy.  The Chairman will reintroduce
  3156. this bill in its current form.  It is anticipated that it will be referred in the House solely to the
  3157. Committee on Science.   
  3158.  
  3159. Mr. Clark noted that one important thing to remember about the Clipper Chip initiative for the
  3160. Administration's encryption policy is it goes beyond the original intent of the Computer Security
  3161. Act.  This may be inconsistent with other laws concerning individual privacy, protection of private
  3162. property, and government authority to conduct lawful electronic surveillance.
  3163. (See Reference #4.)
  3164.  
  3165. Computer Network Security and Privacy   
  3166.  
  3167. Mr. Walt Koscinski, a Legislative Fellow for Senator Roth, discussed the Senator's plans as he
  3168. assumes the Chairmanship for the Government Affairs Committee and where he thinks the Senator is
  3169. heading with computer security issues during the next Congress.  Mr. Koscinski noted that anything
  3170. he said were his views and did not necessarily represent those of Senator Roth or his staff.  He said
  3171. he thought that the Senator's primary initiative will be to review the involvement and proper role of
  3172. the government, whether it is computer security, deployment of the Clipper Chip, or export controls. 
  3173. Additionally, there is a perception that the government needs to correct its own deficiencies
  3174. regarding computer security.  Overall, however, privacy is the Senator's paramount concern.  Mr.
  3175. Koscinski said that at this point they were clearly in a fact finding mode.  He said that they had met
  3176. with NSA to get their views.  He told a group of about twenty representatives from industry and
  3177. academia, that there was resounding support for many of the conclusions recently published in the
  3178. OTA report.  There is also support for some proposed options.  Mr. Koscinski said that there were
  3179. distinct concerns regarding privacy, protection of privacy data, current export controls, the need for
  3180. better practices and awareness within the government for computer security, and a need to replace
  3181. or eliminate government involvement.   Mr. Koscinski said that the Senator was very concerned
  3182. about the amount of government involvement in developing both standards and technology.  He also
  3183. noted that the government needed to clean up its own house regarding the lack of management
  3184. attention to security and security training.  He emphasized that the Senator's number one concern is
  3185. the protection of the privacy of Americans' personal data on computer networks.  He said that
  3186. current law was out of synch with today's widespread use of computer and computer networks. 
  3187. (See Reference #5.)
  3188.  
  3189. During the question and answer period, Mr. Clark wanted to clarify two important legal aspects of
  3190. encryption.  First, the government cannot mandate or outlaw any encryption method used by the
  3191. private sector without an act of Congress.  Secondly, a private escrow agent cannot be used to carry
  3192. out the Administration's policy without an act of Congress.  The reason is a question of liability.  
  3193. When asked if that provision extended to quasi governmental bodies (e.g., Postal Service, Federal
  3194. Reserve Board, or the Securities and Exchange Commission), Mr. Clark said that the main
  3195. distinction was what is governmental and what is private.  The quasi governmental issue needs to be
  3196. resolved.   
  3197.  
  3198. Crime Bill Revision, 18 U.S.C. Section 1030 A5
  3199.  
  3200. Mr. Stevan Mitchell, Trial Attorney, Computer Crime Unit at the Department of Justice, briefed the
  3201. Board on the revision of the Crime Bill.  He discussed the hacker provision and specifically the
  3202. newly  revised version of 1030 A5.  in the Crime Bill Congress repealed the predecessor 1030 A5
  3203. and replaced it with a rewritten subsection, which is broader and more useful, in some respects.  
  3204. Mr. Mitchell gave a brief overview of all the subsections of Section 1030.  He said that 1030 was the
  3205. Computer Fraud and Abuse statute, with six substantive subsections, 1030 A1 through A6.  Some
  3206. subsections protect the confidentiality of information, and others guard against unauthorized access
  3207. to various computers deemed in the federal governments interest.
  3208.  
  3209. Mr. Mitchell went on to discuss the old 1030 A5, which prohibited unauthorized access that then
  3210. resulted in the alteration, the damage, or the destruction of information, or the denial of use, of what
  3211. is termed a "federal interest computer."
  3212.  
  3213. The first positive point of the new 1030 A5 is that it improves upon the access threshold.  It no
  3214. longer depends on access, but on "knowingly causing the transmission of a program, information,
  3215. code or command."  This criminalizes the actions taken by the actor rather than the results of the
  3216. action.  The second positive point is that it provides insider coverage and applies when a defendant
  3217. acts "through means of a computer used in interstate commerce or communications."   
  3218.  
  3219. In closing,  Mr. Mitchell said that the Department of Justice would be working on a high-tech
  3220. legislative package during the coming months.  
  3221.  
  3222. He said that he would like to come back before the Board to share with them some ideas and to seek
  3223. the Boards views on the proposed legislation.  (See Reference #6.)
  3224.  
  3225.  
  3226.  
  3227. Public Participation
  3228.  
  3229. At this time Mr. McNulty asked if any of the members of the public had any remarks they wished to
  3230. address to the Board.  There were no comments from the floor.
  3231.  
  3232. General Discussion
  3233.  
  3234. The Chairman suggested that the Board finish discussion to further address Common Criteria and
  3235. TTAP issues at the March meeting.  If it is to be discussed in March, the Board must identify the
  3236. issues for which they may wish to take a position.  Dr. Katzke discussed whether there remains a
  3237. business case for setting up a TTAP.  He said that he was faced with moving ahead with a TTAP
  3238. kind of program, which is the next step after the criteria.  When asked what he means by "business
  3239. case," Dr. Katzke said that it means there is a need for a TTAP based on government funds.  
  3240.  
  3241. Mr. McNulty, Dr. Katzke, and Ms. Vetter agreed to frame the agenda for the March meeting for a
  3242. one day overview of Common Criteria and TTAP issues.  (ACTION - Mr. McNulty, Dr. Katzke,
  3243. and Ms. Vetter.)
  3244.  
  3245. There being no additional business for the Board, the Chairman recessed the meeting at 5:25 p.m.
  3246.  
  3247. Thursday, December 8, 1994
  3248.  
  3249. Review of DISA Security Program
  3250.  
  3251. Mr. Robert Ayers, Director, Center for Information Systems Security (CISS), Defense Information
  3252. Systems Agency (DISA), briefed the Board on the security program at DISA.  He said that they are
  3253. instituting a program to improve all aspects of information systems security. 
  3254.  
  3255. CISS is working on four main areas of  INFOSEC Management and Policy Improvements.  First,
  3256. they plan to standardize, within DoD, certification and accreditation methodologies.  Secondly, they
  3257. intend to develop an INFOSEC products and systems program to ensure the availability of efficient,
  3258. cost-effective INFOSEC products for all of DoD.  The third area is the use of a DoD INFOSEC
  3259. services contract for rapid and cost-effective acquisition of all INFOSEC services.  This would
  3260. enable services and agencies to easily get INFOSEC services and to promote cost-effective
  3261. management and integration of INFOSEC resources to support common security requirements.  The
  3262. last area is the establishment of a systems integration management office. 
  3263. Mr. Ayers went on to discuss the INFOSEC architecture program.  The objective of the program is
  3264. to develop a DoD-wide Goal Security Architecture within the DoD technical architecture
  3265. framework for information management.
  3266.  
  3267. He concluded with a review of current efforts.  He said that various DoD
  3268. directives/instructions/manuals would be revised, consolidated, and canceled as INFOSEC is made a
  3269. distinct security discipline.  Also, DoDD 5200.28, "Security Requirements for Automated
  3270. Information Systems" will be revised.   (See Reference #7.)
  3271.  
  3272. Security of Governmentwide E-Mail
  3273.  
  3274. Mr. Tom DeWitt, Acting Program Manager, General Services Administration (GSA) briefed the
  3275. Board regarding GSA's new Electronic Messaging Program Management Office, or E-Mail PMO. 
  3276. He related that this new office is still in the formative stages and he discussed the next steps that will
  3277. occur in the future.  He reviewed some recent events that led up to the formation of the PMO.  In
  3278. June, 1993, with the activity of the National Performance Review (NPR) gearing up, GSA offered to
  3279. establish a National Performance Review E-Mail Laboratory, which is now complete.  The
  3280. laboratory supported four pilot projects to identify four existing government mission offices.  The
  3281. sponsors were to conduct a re-engineering of the process involved.  
  3282.  
  3283. Mr. DeWitt said that the four sponsors learned that all were extremely different when looking at it
  3284. from a practical business stand point.  After customers requirements were evaluated and their basic
  3285. cultural characteristics were acknowledged, they found that: (1) the Office of Science of Technology
  3286. Policy Group is Internet technology oriented; (2) OMB is OSI technology oriented; (3) the
  3287. Administrative Conference of the US, because of their financial circumstances, was a suitable fit for
  3288. using a CompuServe forum primarily because they could not underwrite the technology as they had
  3289. no mechanism to recover cost;  and (4) an action plan was developed for the Office of  the Manager
  3290. of the National Communications Systems (NCS).  NCS looked at the application of the Multilevel
  3291. Information Systems Security Initiative (MISSI) technology  in the environments of end users.
  3292.  
  3293. The e-mail Task Force suggested to OMB that a program office be formed with central authority. 
  3294. OMB assigned them a mission to provide a service, which appears to the user, to be a single unified
  3295. electronic postal system.  This service would offer robust and trustworthy capabilities with legally
  3296. sufficient controls for moving all forms of electronic information among employees at all levels of
  3297. government and with the public.  Like the nation's telephone network, it would be affordable,
  3298. ubiquitous, efficient, accessible, easy to use, reliable, cost-effective and supported by an effective
  3299. directory service.
  3300.  
  3301. Mr. DeWitt went on to discuss the charter of the PMO, which says that the program manager will
  3302. develop a two-year plan.  The plan is not publicly available until the board of directors of the
  3303. Government Electronic Mail Steering Subcommittee (GEMSS) approves it.  Mr. McNulty said he
  3304. would provide the Board with copies of the plan when it becomes available.  (ACTION -
  3305. SECRETARY)
  3306.  
  3307. Board members relayed their concerns regarding security and privacy in the e-mail program.  Mr.
  3308. DeWitt suggested that the Board review the two-year plan after it is ratified by the GEMSS.  Board
  3309. members asked Mr. DeWitt to summarize the security aspects of the plan for them.  He reviewed the
  3310. plan's nine points.  
  3311.  
  3312. Mr. DeWitt said he did not feel that the security infrastructure is the responsibility of his office.  He
  3313. said that he was confident that his office and the Security Infrastructure Program Management
  3314. Office have a clear understanding of their respective responsibilities.  A separate program
  3315. management office will be responsible for security.  Chairman Ware asked: (1) if there are security
  3316. safeguards in the plan and (2) whether privacy issues have been addressed.  He said that the role of
  3317. his offices is to provide guidance, a framework, and information.  End users, program managers,
  3318. developers, and those who administer agency systems within would have the information to decide
  3319. their security requirements.  He did not suggest that his office regulate that process or intervene in
  3320. all of those programs and systems throughout the government and set their requirements and enforce
  3321. technology solutions.  The security and privacy community will be involved in all aspects; however,
  3322. there is not one program that is specifically targeted toward security or privacy.  Security and
  3323. privacy requirements will be imbedded throughout, based on information from the security and
  3324. privacy community. 
  3325.  
  3326.  Mr. DeWitt discussed "Business Quality" e-mail.  Ms. Burns said that if his charter is to provide
  3327. "Business Quality" e-mail to the government, that he not even consider an Internet e-mail as the low
  3328. end but that he raise his sights to something much higher.  She said that business would not tolerate
  3329. the transmission of electronic mail that anyone can access.  It has to be securely transmitted from the
  3330. sender to the receiver without any interruption, modification, or browsing.  She went on to say that
  3331. if he were to raise his expectations to what "Business Quality" e-mail means in the business
  3332. community, some security and privacy concerns will automatically be satisfied.  Ms. Burns invited
  3333. Mr. DeWitt to visit Monsanto to discuss these issues.  (See Reference #8.)
  3334.  
  3335. Security Protocol for the World Wide Web
  3336.  
  3337. Mr. Greg Bergren, Technical Director for Architecture and Standards at the National Security
  3338. Agency, briefed the Board on Security for the World Wide Web (WWW).  Mr. Bergren discussed
  3339. security as the enabler for many WWW applications such as Electronic Commerce.
  3340.  
  3341. WWW security includes the following requirements that will: Account for services provided; Make
  3342. access control decisions; Record unauthorized access attempts; Prevent fraud; Prove liability;
  3343. Protect integrity of information and systems; Protect Intellectual property; Protect company bids,
  3344. plans and secrets; Allow multiple policies; Negotiate algorithms, modes and parameters; and Provide
  3345. interoperability with existing clients and servers without security.
  3346.  
  3347. To meet the above requirements, Mr. Bergrens' organization will provide the following services:
  3348. Identification and authentication to support control and accounting; Non-repudiation; Integrity; and
  3349. Privacy.
  3350.  
  3351. Two groups at NSA are working in two areas of WWW security, specifically in Mosaic.  They were
  3352. concentrating on the security interface between the user and the secure Mosaic program, and the
  3353. interface to the security protocol mechanisms.  The effort is focused on providing identification and
  3354. authentication and adding other services such as privacy and integrity.
  3355.  
  3356. Mr. Bergren concluded that challenges still lay ahead for making electronic commerce work. 
  3357. Regarding the infrastructure, he said that most people would need public key certificates and
  3358. directory access.  He also discussed interoperable certificate management and reliability.  There 
  3359.  
  3360. needs to be a way to know who is responsible and how to protect intellectual property.  Network
  3361. architectures, particularly firewalls, are important factors in protecting systems.  (See Reference #9.)
  3362.  
  3363. Status of Generally Accepted Systems Security Principle's (GSSP) Effort
  3364.  
  3365. Mr. Will Ozier, Chair, GSSP Committee under the sponsorship of the Information Systems Security
  3366. Association (ISSA), and President and CEO of OPA, briefed the Board on the status of the GSSP
  3367. effort which arose from a recommendation of the 1990 Computers at Risk study by the National
  3368. Research Council.  NIST and ARPA are also involved in this effort.  Mr. Ozier said the GSSP
  3369. Committee will be:
  3370.  
  3371. 1.   Responsible for identification of appropriate principles, guidelines, and product profiles that
  3372.      will preserve the availability, integrity, and confidentiality of information systems.
  3373.  
  3374. 2.   An authoritative source for opinions, practices, and principles for the information security
  3375.      profession and information systems products.
  3376.  
  3377. 3.   Maintaining a close liaison and coordination with other international authoritative bodies
  3378.      who have developed related works to establish and maintain GSSPs, base on these efforts.
  3379.  
  3380. 4.   Working with the Information Infrastructure Task Force (IITF) to provide guidance for
  3381.      establishing secure commerce on the Information Superhighway.
  3382.  
  3383. Mr. Ozier discussed the pervasive principles that specify the general approach information security
  3384. should take to establish, maintain, and report on the security of systems in their charge.  He said that
  3385. these principles formed the basis for other principles.  The following nine pervasive principles are
  3386. based on the work of the Organization for Economic Cooperation and Development (OECD):
  3387. Accountability, Awareness, Ethics, Multidisciplinary, Proportionality, Integration, Timeliness,
  3388. Reassessment, and Democracy.
  3389.  
  3390. Eight additional principles have been submitted for consideration: Certification & Accreditation,
  3391. Internal Control, Adversary, Least Privilege, Separation of Duty, Continuity, Simplicity, and Policy
  3392. Centered Security.
  3393.  
  3394. The committee has expressed its desire to have the principles evolve into a legal document and/or be
  3395. implemented throughout corporate America.  Dr. Ware said that the Board's primary level of
  3396. concern is for the federal government and how Mr. Osiers work plays into NISTs' application.  Mr.
  3397. Ozier said that the Computers at Risk document recommended that the GSSPs be common.  There
  3398. should not be a set of GSSPs for government and another for industry.  The committee would like
  3399. to see the government take an active role in reviewing the exposure draft and commenting on it.  
  3400.  
  3401. The committee would also like to get funding support and the appropriate people to express the
  3402. importance and the need for this effort.  He strongly urged  the Board, as an advisory body, to put
  3403. that message out to the world.  (See Reference #10.)
  3404.  
  3405. NIST Participation in the GSSP Effort
  3406.  
  3407. Dr. Katzke said that NIST was tasked through the National Performance Review (NPR) to develop
  3408. GSSPs for information security.  He said that they looked at the committee work that was already in
  3409. progress.  NIST also looked at what documents were available internationally to see if there was a
  3410. level of consensus, as did the GSSP committee.  NIST and the committee agreed that the OECD set
  3411. of principles made sense and that the committee would continue to work on the OECD document. 
  3412. He said that NIST and the committee are still working toward consensus on the exposure draft, but
  3413. are confident that they will come to closure on a draft that they both can support.  The goal is work
  3414. together to develop a document that will serve the needs of both government and industry.  
  3415.  
  3416. Dr. Katzke said that the OECD document "Guidelines for the Security of Information Systems" is
  3417. getting international circulation.  The UK is putting the document forward as a British standard and
  3418. it has also been introduced into ISO as a possible standard.  Dr. Katzke said that NIST would look
  3419. at the document and modify it appropriately, if needed, as some detail areas may not be relevant. 
  3420. The next step for NIST is to issue the document, sometime in the next year, to federal agencies for
  3421. comment.  In the meantime, Dr. Katzke said that hopefully the committee work will continue and
  3422. produce a set of principles that NIST can review and disseminate to federal agencies for
  3423. consideration for adoption.  
  3424.  
  3425. Board members are concerned that the interpretation of the principles to a lower level of detail
  3426. would be difficult.  Mr. Whitehurst asked Dr. Katzke if NIST was given any guidance as to what
  3427. was expected for the GSSPs or whether NPR personnel expressed the need for GSSPs.  Mr.
  3428. McNulty interjected that he thought it was the latter.  Mr. Whitehurst suggested that one approach
  3429. be that the NIST Handbook serve as the GSSPs when completed.  
  3430.  
  3431. Mr. Whitehurst asked when something would be distributed from NIST for comment.  Ms.
  3432. Marianne Swanson, NIST, replied that the GSSP Pervasive Principles working group will meet in
  3433. February to develop a new draft of Pervasive Principles. It is anticipated that the draft will be out for
  3434. GSSP committee review by the end of February.  The draft will be out for public review in mid-April.
  3435.  
  3436. Board Discussion
  3437.  
  3438. During the discussion period, Board members suggested that the NIST handbook or a version of the
  3439. Common Criteria begin with a statement that the document is supportive of the GSSPs.  Mr.
  3440. McNulty said that he would send the Board a pre-publication copy of the handbook by the March
  3441. meeting.  (ACTION - SECRETARY)
  3442.  
  3443. After discussing September minutes, they were unanimously approved by the Board.  
  3444.  
  3445. Ms. Cynthia Rand, who is resigning from the Board, was recognized with a certificate by the
  3446. Chairman for her contributions to the Board.
  3447.  
  3448. Mr. Cris Castro addressed the Board with regard to what industry is doing on software metering in
  3449. which software companies make arrangements with customers to license usage of software for a
  3450. period of time.  The software company charges the customer based on various factors such as the
  3451. number of users or length of use.  Mr. Castro will provide an update at the March meeting.
  3452.  
  3453. Mr. Steve Walker gave the Board an update of the TIS proposed Commercial Key Escrow (CKE)
  3454. System.  He discussed a system that does not have to have government escrowed keys and uses a
  3455. software-based key escrow encryption system.  He said that Clipper/Capstone will never be accepted
  3456. in the commercial world even if it were implemented in software.  
  3457.  
  3458. Mr. Walker went on to describe a Data Center Recovery (DRC) approach.  He thinks that the
  3459. licensed DRC is a good approach because it benefits both the individual and the corporation.  It also
  3460. satisfies law enforcement requirements.  He said there is a risk of proliferation of ad hoc approaches,
  3461. which may not necessarily be compatible, without the DRC approach.  (See Reference #11.)
  3462.  
  3463. Government Digital Signature Activities
  3464.  
  3465. Mr. Al Williams, Telecommunications Specialist with the General Services Administration, briefed
  3466. the Board on the newly created Security Infrastructure Program Management Office (SI-PMO). 
  3467. Mr. Williams began by explaining that the SI-PMO will be responsible for ensuring that security is
  3468. addressed in the governmentwide e-mail program and will be chaired by GSA/OIS and DoD.  There
  3469. is a federal steering committee chaired by NIST to oversee the reporting process.   
  3470.  
  3471. Mr. Williams said that GSA made a proposal through the National Information Infrastructure (NII)
  3472. process to the Government Information Technology Services (GITS) committee and the NII
  3473. Security Issues Forum.  Mr. McNulty said he would provide copies of the proposal to the Board. 
  3474. (ACTION - SECRETARY)  Mr. Williams said he would appreciate feedback on the proposal from
  3475. the Board.  He also noted that GSA and NIST have requested a $2.9M budget for FY95.  GSA only
  3476. received $1.15M.  A portion of that was to establish the SI-PMO.
  3477.  
  3478. Mr. Williams remarked that the GITS working group directed that a User's Group be established to
  3479. support the SI-PMO goals.  (See Reference #12.)
  3480.  
  3481. Mr. Robert Rosenthal, Manager, Protocol Security Group, NIST, updated the Board on the NIST
  3482. proposed procurement for a prototype infrastructure for certificate management services.  Mr.
  3483. Rosenthal said that it is important to understand how this contrasts with GSA's previous briefing. 
  3484. The Public Key Infrastructure (PKI) Request for Comments (RFC) is consistent with the MITRE
  3485. study's recommendations for a government PKI. The RFC articulated a desire to have commercial
  3486. off-the-shelf products built and integrated in a fashion that would provide for the management of
  3487. certificates for use within federal government to support NIST's Digital Signature Standard (DSS). 
  3488.  
  3489.  
  3490.  
  3491.  
  3492. The pilot would allow NIST to: (1) Gain practical experience managing certificate services, (2)
  3493. Obtain empirical operational data to assist in making  future policy decisions, (3) Attain costing
  3494. information--building, installing and operating, and (4) Gain technical experience integrating
  3495. commercial off-the-shelf components.
  3496.  
  3497. Mr. Rosenthal discussed a timeline for the pilot.  He said that in October of 1994, NIST issued a
  3498. RFC in the Commerce Business Daily describing a proposed procurement for public key
  3499. infrastructure services.  The RFC was announced at the National Computer Security Conference in
  3500. October of 1994.  NIST plans to have the comments analyzed, reviewed, and the RFP modified by
  3501. January 31, 1995.  He said it would take about five months for the whole process to get to contract
  3502. award.  Mr. Rosenthal hopes to have an operational PKI by the end of next calendar year and said
  3503. that technical work remains to be done to integrate the RFC into an RFP.  (See Reference #13.)
  3504.  
  3505. Mr. Dick Rothwell, Senior Director, Technology Integration, U.S. Postal Service, briefed the Board
  3506. on the Postal Electronic Commerce Services.  He said that the Postal Service has been working for
  3507. the past couple of years on the development of a Public Key Certificate Management Infrastructure. 
  3508. He said that they are at a stage today where they are definitely in prototype and have started testing
  3509. with the Federal Aviation Administration.  He said that the Postal Service is involved in this activity
  3510. because it is based on their original mandate to bind together a diverse nation through the
  3511. correspondence of the people.  He said that the Postal Service wants to enable the various
  3512. technologies and services of electronic mail, directory services, and electronic commerce.  The
  3513. intention is to provide electronic commerce services at utility rates.  That would be annual fees for
  3514. certification issuance (like that of a drivers license with a small renewal fee). There would also be a
  3515. small transaction fee that would cost only a few cents.
  3516.  
  3517. He said that the four attributes of hardcopy mailed correspondence; postmark, sealed envelope,
  3518. absence of tamper marks, and signature would have analogs for electronic correspondence. 
  3519.  
  3520. Chairman Ware asked Mr. Rothwell if he could comment on the legal status of quasi-government
  3521. organizations.  Dr. Ware said this becomes an important issue when someone asks if they can be
  3522. sued which in turn is related to liability.  Mr. Rothwell said that the Postal Service would not
  3523. provide electronic commerce services without accepting liability.  (See Reference #14.)
  3524. ARPA Security Program
  3525.  
  3526. Ms. Teresa Lunt, Program Manager for the Computer Systems Technology Office at the Advanced
  3527. Research Projects Agency (ARPA), briefed the Board on their NII Security/Privacy Program.  Ms.
  3528. Lunt said that the primary goal of the program is to protect US national and economic interest from
  3529. loss through electronic attack.   One way to accomplish this is to use a secure enclave, which enables
  3530. technology to be distributed to users within a common security perimeter, (i.e., firewalls and
  3531. confinement-based Operating Systems Security are applied).
  3532.  
  3533. She said that some of the tools for network security will include the elimination of weaknesses in the
  3534. network infrastructure by adding authentication, authorization, nonrepudiation, etc.  There will be
  3535. tools to provide for services fundamental to DoD business use of NII/DII.  Hardware encryption
  3536. devices will be developed for high speed, flexible interfaces.  A key management infrastructure will
  3537. produce key generation, distribution, revocation, etc. and Interoperability of encryption-based
  3538. security services.  (See Reference #15.)
  3539.  
  3540. The Board invited Ms. Lunt to present an update at the June, 1995 meeting.
  3541.  
  3542. During Board discussion, Mr. Bill Whitehurst briefed the Board on the Organization for Economic
  3543. Cooperation and Development's (OECD) three day international workshop on Privacy, Data
  3544. Protection, Security, and Intellectual Property Rights.  The following issues were addressed:
  3545.  
  3546. -    A vision of  future computing, showing multimedia applications.
  3547.  
  3548. -    A book entitled Privacy on the Canadian Information Superhighway.
  3549.  
  3550. -    Privacy in medical data.
  3551.  
  3552. -    The use of information technologies to provide the protection to personal data in intellectual
  3553.      property.
  3554.  
  3555. -    Digital cash and digicash.
  3556.  
  3557. -    Intellectual property and copyright law.
  3558.  
  3559. -    Cryptography as a fundamental technology as a requirement on the GII.
  3560.  
  3561. -    Services that would be offered over an information infrastructure.
  3562.  
  3563. -    Security of information systems with regard to policy issues and options .
  3564.  
  3565. Mr. Whitehurst related that during the wrap-up session, the secretariat remarked that the three day
  3566. sessions helped "demystify" some of the security and privacy issues.  Mr. Whitehurst said that five or
  3567. six nations have taken the OECD security guidelines to the next level of detail.  France developed
  3568. seventy rules that come from the nine principles in the OECD security guidelines.  Also, the codes of
  3569. practice have been adopted by many nations.  The codes of practice were presented to ISO and will
  3570. be issued as a technical report as opposed to a standard.  The UK is planning to adapt those codes of
  3571. practice to small and medium size firms and to federal agencies.
  3572.  
  3573. Sweden discussed an effort underway to install more than 40,000 workstations in their crime unit
  3574. and tax department.  All of the workstations will use RSA for public key encryption.  (See Reference
  3575. #16.)
  3576.  
  3577.  
  3578.  
  3579.  
  3580. During final Board discussion, the Chairman remarked on the agenda for the March meeting.  The
  3581. decision is to have one of the two days devoted to the Common Criteria.  Mr. McNulty suggested
  3582. that there may also be a need to focus on the security issue in governmentwide e-mail.  Board
  3583. members also requested an update on the GSSP effort.
  3584.  
  3585. The meeting adjourned at 4:40 pm.
  3586.  
  3587.  
  3588. References                                   
  3589. #1   - McNulty slides                               /s/
  3590. #2   - Veeder slides  
  3591. #3   - Winston slides                        Lynn McNulty
  3592. #4   - Clark paper                      Secretary
  3593. #5   - Koscinski paper
  3594. #6   - Mitchell paper
  3595. #7   - Ayers slides
  3596. #8   - DeWitt slides                         CERTIFIED as a true
  3597. #9   - Bergren slides                        and accurate summary
  3598. #10 - Ozier slides                      of the meeting
  3599. #11 - Walker slides
  3600. #12 - Williams slide
  3601. #13 - Rosenthal slide                                                           /s/
  3602. #14 - Rothwell slides
  3603. #15 - Lunt slides FOUO                  Willis Ware
  3604. #16 - Whitehurst handout                Chairman
  3605.  
  3606.  
  3607.  
  3608.  
  3609.  
  3610.  
  3611.  
  3612.  
  3613.  
  3614.  
  3615.  
  3616.  
  3617.