home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_016.txt < prev    next >
Text File  |  1996-09-03  |  15KB  |  303 lines

  1. PRIVACY Forum Digest     Thursday, 6 May 1993     Volume 02 : Issue 16
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     Clipper Discussions in PRIVACY Forum 
  14.           (Lauren Weinstein; PRIVACY Forum Moderator)
  15.     Where do Clipper keys come from? (John R. Levine)
  16.     Master Keys in Clipper Scheme (Bob Baldwin)
  17.     New NIST/NSA Revelations (David Sobel)
  18.  
  19.  
  20.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  21.             *** Submissions without them may be ignored! ***
  22.  
  23. -----------------------------------------------------------------------------
  24. The Internet PRIVACY Forum is a moderated digest for the discussion and
  25. analysis of issues relating to the general topic of privacy (both personal
  26. and collective) in the "information age" of the 1990's and beyond.  The
  27. moderator will choose submissions for inclusion based on their relevance and
  28. content.  Submissions will not be routinely acknowledged.
  29.  
  30. ALL submissions should be addressed to "privacy@vortex.com" and must have
  31. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  32. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  33. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  34. subscription information, please send a message consisting of the word
  35. "help" (quotes not included) in the BODY of a message to:
  36. "privacy-request@vortex.com".  Mailing list problems should be reported to
  37. "list-maint@vortex.com".  All submissions included in this digest represent
  38. the views of the individual authors and all submissions will be considered
  39. to be distributable without limitations. 
  40.  
  41. The PRIVACY Forum archive, including all issues of the digest and all
  42. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  43. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  44. enter your e-mail address as the password.  The typical "README" and "INDEX"
  45. files are available to guide you through the files available for FTP
  46. access.  PRIVACY Forum materials may also be obtained automatically via
  47. e-mail through the listserv system.  Please follow the instructions above
  48. for getting the listserv "help" information, which includes details
  49. regarding the "index" and "get" listserv commands, which are used to access
  50. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  51. available through the Internet Gopher system via a gopher server on
  52. site "gopher.vortex.com".
  53.  
  54. For information regarding the availability of this digest via FAX, please
  55. send an inquiry to privacy-fax@vortex.com, call (310) 455-9300, or FAX
  56. to (310) 455-2364.
  57. -----------------------------------------------------------------------------
  58.  
  59. VOLUME 02, ISSUE 16
  60.  
  61.    Quote for the day:
  62.  
  63.         "You Rang?"
  64.  
  65.             -- Lurch (Ted Cassidy)
  66.                "The Addams Family" (1964-1966)
  67.  
  68.             -- Maynard G. Krebs (Bob Denver)
  69.                   "The Many Loves of Dobie Gillis" (1959-1963)
  70.  
  71.     
  72. ----------------------------------------------------------------------
  73.  
  74. Date:    Thu, 6 May 93 21:27 PDT
  75. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  76. Subject: Clipper Discussions in PRIVACY Forum
  77.  
  78. Greetings.  Some of the most recent group of submissions for PRIVACY Forum
  79. relating to Clipper were rather heavy on "hard-core" cryptographic details,
  80. or were largely political statements (on both sides of the political fence).
  81. The former really go beyond the scope of this forum, while the latter would
  82. serve mainly to trigger even more highly politicized responses.  I don't
  83. feel that either of these categories would be of too much interest to the
  84. readership at large of PRIVACY Forum.
  85.  
  86. The Clipper-related messages that I've run in this issue of the digest are
  87. those that I felt would be the most interesting while maintaining the
  88. digest's focus.
  89.  
  90. A moderator's lot is not a simple one.
  91.  
  92. --Lauren--
  93.  
  94. ------------------------------
  95.  
  96. Date:    Fri, 30 Apr 93 23:37:35 EDT
  97. From:    John R. Levine <johnl@iecc.cambridge.ma.us>
  98. Subject: Where do Clipper keys come from?
  99.  
  100. One of the creepiest aspects of the Clipper proposal, and one that I
  101. haven't seen mentioned except in passing, is the process by which the chip
  102. keys are created.  The chip key is a function of the chip's serial number,
  103. called N in Dorothy Denning's summary, and two master keys called S1 and
  104. S2, which are scambled together deterministically to produce the unit keys
  105. U1 and U2.  The escrow houses keep U1 and U2.  But if you know the S1 and
  106. S2 used to program a chip, you can recompute its keys.
  107.  
  108. Nobody has said anything about where S1 and S2 come from, and how many
  109. chips are programmed using a particular S1 and S2.  A plausible worst case
  110. scenario is that there is only a single S1 and S2 used for all chips, and
  111. they were helpfully provided by the NSA.  This, of course, makes the whole
  112. key escrow scheme a sham.
  113.  
  114. I'd think that it would be technically straightforward to use random
  115. numbers (I mean real random numbers, from a radioactive or similar source)
  116. as the U1 and U2.  Either the escrow house representatives could each
  117. bring a random number generator to the programming vault, with the outputs
  118. XOR-ed in case one of them was cheating, or if the generators emit random
  119. bits too slowly, each escrow representative could bring a tape of random
  120. numbers (the well known one-time pad) which is destroyed after being used.
  121.  
  122. It is hard to see any reason for the Clipper key generation scheme other
  123. than to provide a back door to someone who knows S1 and S2.
  124. -- 
  125. Regards,
  126. John Levine, johnl@iecc.cambridge.ma.us, {spdcc|ima|world}!iecc!johnl
  127.  
  128. ------------------------------
  129.  
  130. Date:    Mon, 3 May 93 15:40:26 GMT
  131. From:    baldwin@lat.com (Bob Baldwin)
  132. Subject: Master Keys in Clipper Scheme
  133.  
  134.      When I looked at the details of the key generation scheme for the
  135. Clipper chips which Dorthy Denning described in V02 #14 of the privacy
  136. digest, I noticed that there are also two "master keys", S1 and S2 that
  137. would allow a government agency to decrypt the messages sent by thousands
  138. of machines.
  139.      If I know S1 and S2 and the machine's 30 bit serial number, then I
  140. can compute the secret key, U, for that machine.  Notice that the serial
  141. number is chosen from a conveniently small space 2**30, which is easy to
  142. search exhaustively.  Knowing S1 and S2 allows me to decrypt any message
  143. sent by any machine that was initialized from S1 and S2.
  144.      The key questions (:-) to ask are: what are the guidelines about handling
  145. S1 and S2?  How can a customer know whether S1 and S2 were destroyed?  How
  146. many other machines where made with the same S1 and S2?
  147.                           --Bob Baldwin
  148.                             Los Altos Technologies
  149.  
  150. ------------------------------
  151.  
  152. Date:    Thu, 6 May 1993 13:09:12 EST
  153. From:    David Sobel <dsobel@washofc.cpsr.org>
  154. Subject: New NIST/NSA Revelations
  155.  
  156.         Less than three weeks after the White House announced a
  157. controversial initiative to secure the nation's electronic
  158. communications with government-approved cryptography, newly
  159. released documents raise serious questions about the process that
  160. gave rise to the administration's proposal.  The documents,
  161. released by the National Institute of Standards and Technology
  162. (NIST) in response to a Freedom of Information Act lawsuit,
  163. suggest that the super-secret National Security Agency (NSA)
  164. dominates the process of establishing security standards for
  165. civilian computer systems in contravention of the intent of
  166. legislation Congress enacted in 1987.
  167.  
  168.         The released material concerns the development of the
  169. Digital Signature Standard (DSS), a cryptographic method for
  170. authenticating the identity of the sender of an electronic
  171. communication and for authenticating the integrity of the data in
  172. that communication.  NIST publicly proposed the DSS in August 1991
  173. and initially made no mention of any NSA role in developing the
  174. standard, which was intended for use in unclassified, civilian
  175. communications systems.  NIST finally conceded that NSA had, in
  176. fact, developed the technology after Computer Professionals for
  177. Social Responsibility (CPSR) filed suit against the agency for
  178. withholding relevant documents.  The proposed DSS was widely
  179. criticized within the computer industry for its perceived weak
  180. security and inferiority to an existing authentication technology
  181. known as the RSA algorithm.  Many observers have speculated that
  182. the RSA technique was disfavored by NSA because it was, in fact,
  183. more secure than the NSA-proposed algorithm and because the RSA
  184. technique could also be used to encrypt data very securely.
  185.  
  186.         The newly-disclosed documents -- released in heavily censored
  187. form at the insistence of NSA -- suggest that NSA was not merely
  188. involved in the development process, but dominated it.  NIST and
  189. NSA worked together on the DSS through an intra-agency Technical
  190. Working Group (TWG).  The documents suggest that the NIST-NSA
  191. relationship was contentious, with NSA insisting upon secrecy
  192. throughout the deliberations.  A NIST report dated January 31,
  193. 1990, states that
  194.  
  195.      The members of the TWG acknowledged that the efforts
  196.      expended to date in the determination of a public key
  197.      algorithm which would be publicly known have not been
  198.      successful.  It's increasingly evident that it is
  199.      difficult, if not impossible, to reconcile the concerns
  200.      and requirements of NSA, NIST and the general public
  201.      through using this approach.
  202.  
  203.         The civilian agency's frustration is also apparent in a July
  204. 21, 1990, memo from the NIST members of the TWG to NIST director
  205. John W. Lyons.  The memo suggests that "national security"
  206. concerns hampered efforts to develop a standard:
  207.  
  208.      THE NIST/NSA Technical Working Group (TWG) has held 18
  209.      meetings over the past 13 months.  A part of every
  210.      meeting has focused on the NIST intent to develop a
  211.      Public Key Standard Algorithm Standard.  We are
  212.      convinced that the TWG process has reached a point where
  213.      continuing discussions of the public key issue will
  214.      yield only marginal results.  Simply stated, we believe
  215.      that over the past 13 months we have explored the
  216.      technical and national security equity issues to the
  217.      point where a decision is required on the future
  218.      direction of digital signature standards.
  219.  
  220. An October 19, 1990, NIST memo discussing possible patent issues
  221. surrounding DSS noted that those questions would need to be
  222. addressed "if we ever get our NSA problem settled."
  223.  
  224.         Although much of the material remains classified and withheld
  225. from disclosure, the "NSA problem" was apparently the intelligence
  226. agency's demand that perceived "national security" considerations
  227. take precedence in the development of the DSS.  From the outset,
  228. NSA cloaked the deliberations in secrecy.  For instance, at the
  229. March 22, 1990, meeting of the TWG, NSA representatives presented
  230. NIST with NSA's classified proposal for a DSS algorithm.  NIST's
  231. report of the meeting notes that
  232.  
  233.      The second document, classified TOP SECRET CODEWORD, was
  234.      a position paper which discussed reasons for the
  235.      selection of the algorithms identified in the first
  236.      document.  This document is available at NSA for review
  237.      by properly cleared senior NIST officials.
  238.  
  239. In other words, NSA presented highly classified material to NIST
  240. justifying NSA's selection of the proposed algorithm -- an
  241. algorithm intended to protect and authenticate unclassified
  242. information in civilian computer systems.  The material was so
  243. highly classified that "properly cleared senior NIST officials"
  244. were required to view the material at NSA's facilities.
  245.  
  246.         These disclosures are disturbing for two reasons.  First, the
  247. process as revealed in the documents contravenes the intent of
  248. Congress embodied in the Computer Security Act of 1987.  Through
  249. that legislation, Congress intended to remove NSA from the process
  250. of developing civilian computer security standards and to place
  251. that responsibility with NIST, a civilian agency.  Congress
  252. expressed a particular concern that NSA, a military intelligence
  253. agency, would improperly limit public access to information in a
  254. manner incompatible with civilian standard setting.  The House
  255. Report on the legislation noted that NSA's
  256.  
  257.      natural tendency to restrict and even deny access to
  258.      information that it deems important would disqualify
  259.      that agency from being put in charge of the protection
  260.      of non-national security information in the view of many
  261.      officials in the civilian agencies and the private
  262.      sector.
  263.  
  264. While the Computer Security Act contemplated that NSA would
  265. provide NIST with "technical assistance" in the development of
  266. civilian standards, the newly released documents demonstrate that
  267. NSA has crossed that line and dominates the development process.
  268.  
  269.         The second reason why this material is significant is because
  270. of what it reveals about the process that gave rise to the so-
  271. called "Clipper" chip proposed by the administration earlier this
  272. month.  Once again, NIST was identified as the agency actually
  273. proposing the new encryption technology, with "technical
  274. assistance" from NSA.  Once again, the underlying information
  275. concerning the development process is classified.  DSS was the
  276. first test of the Computer Security Act's division of labor
  277. between NIST and NSA.  Clipper comes out of the same
  278. "collaborative" process.  The newly released documents suggest
  279. that NSA continues to dominate the government's work on computer
  280. security and to cloak the process in secrecy, contrary to the
  281. clear intent of Congress.
  282.  
  283.         On the day the Clipper initiative was announced, CPSR
  284. submitted FOIA requests to key agencies -- including NIST and NSA
  285. -- for information concerning the proposal.  CPSR will pursue
  286. those requests, as well as the pending litigation concerning NSA
  287. involvement in the development of the Digital Signature Standard.
  288. Before any meaningful debate can occur on the direction of
  289. cryptography policy, essential government information must be made
  290. public -- as Congress intended when it passed the Computer
  291. Security Act.  CPSR is committed to that goal.
  292.  
  293. ***************************************************
  294. David L. Sobel
  295. CPSR Legal Counsel
  296. (202) 544-9240
  297. dsobel@washofc.cpsr.org
  298.  
  299. ------------------------------
  300.  
  301. End of PRIVACY Forum Digest 02.16
  302. ************************
  303.