home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_004.txt < prev    next >
Text File  |  1996-09-03  |  48KB  |  939 lines

  1. PRIVACY Forum Digest     Sunday, 20 February 1994     Volume 03 : Issue 04
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     Emotion vs. Reason in the Clipper "Debate"
  14.        (Lauren Weinstein; PRIVACY Forum Moderator)
  15.     Privacy & Automate Vehicular Identification (Joel Halpern)
  16.     More on PGP issues (Diane Barlow Close)
  17.     Private Info On Net (John Higgins)
  18.     Information on beating telemarketers in small claims court?
  19.        (Andrew Shapiro)
  20.         NII Testimony (Robert Ellis Smith)
  21.     Campaign and Petition Against Clipper (Dorothy Denning)
  22.         Who says the Clipper issue is complicated? (D. J. Bernstein)
  23.     Clipper (A. Padgett Peterson)
  24.     Notes on key escrow meeting with NSA (Matt Blaze)
  25.  
  26.  
  27.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  28.             *** Submissions without them may be ignored! ***
  29.  
  30. -----------------------------------------------------------------------------
  31. The Internet PRIVACY Forum is a moderated digest for the discussion and
  32. analysis of issues relating to the general topic of privacy (both personal
  33. and collective) in the "information age" of the 1990's and beyond.  The
  34. moderator will choose submissions for inclusion based on their relevance and
  35. content.  Submissions will not be routinely acknowledged.
  36.  
  37. ALL submissions should be addressed to "privacy@vortex.com" and must have
  38. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  39. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  40. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  41. subscription information, please send a message consisting of the word
  42. "help" (quotes not included) in the BODY of a message to:
  43. "privacy-request@vortex.com".  Mailing list problems should be reported to
  44. "list-maint@vortex.com".  All submissions included in this digest represent
  45. the views of the individual authors and all submissions will be considered
  46. to be distributable without limitations. 
  47.  
  48. The PRIVACY Forum archive, including all issues of the digest and all
  49. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  50. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  51. enter your e-mail address as the password.  The typical "README" and "INDEX"
  52. files are available to guide you through the files available for FTP
  53. access.  PRIVACY Forum materials may also be obtained automatically via
  54. e-mail through the listserv system.  Please follow the instructions above
  55. for getting the listserv "help" information, which includes details
  56. regarding the "index" and "get" listserv commands, which are used to access
  57. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  58. available through the Internet Gopher system via a gopher server on
  59. site "gopher.vortex.com".
  60.  
  61. For information regarding the availability of this digest via FAX, please
  62. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  63. to (818) 225-7203.
  64. -----------------------------------------------------------------------------
  65.  
  66. VOLUME 03, ISSUE 04
  67.  
  68.    Quote for the day:
  69.     
  70.     "This one took all the fun out of earthquakes."
  71.  
  72.         -- Salesman at motorcycle equipment store
  73.                (near the epicenter of the recent L.A. quake)
  74.            speaking to the PRIVACY Forum moderator
  75.            about the quake.
  76.  
  77. ----------------------------------------------------------------------
  78.  
  79. Date:    Sun, 20 Feb 94 12:57 PST
  80. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  81. Subject: Emotion vs. Reason in the Clipper "Debate"
  82.  
  83. Greetings.  The PRIVACY Forum submission box is piled high with Clipper
  84. related messages.  I will not be distributing most of them.  The level of
  85. discourse demonstrated in some of the submissions I've received is
  86. shockingly low--replete with ad hominem attacks and emotionally potent but
  87. logically deprived arguments.  The "debate" over Clipper is threatening to
  88. be pulled straight into the sewer.  This is clearly not an encouraging
  89. development.  The issues of Clipper and related topics are too important to
  90. be dragged down to such a low level.  
  91.  
  92. Other activities regarding this debate are also of concern.  As you may
  93. know, CPSR (Computer Professionals for Social Responsibility) has been
  94. sponsoring an e-mail anti-Clipper petition drive.  EFF (Electronic Frontier
  95. Foundation) is sponsoring a similar e-mail based drive to pressure for U.S.
  96. Congressional hearings regarding Clipper.
  97.  
  98. While many of the goals of both organizations are often laudable, I am not
  99. convinced that such "petition" techniques are appropriate to the
  100. circumstances at hand.  The ease of sending e-mail means that it would
  101. probably be possible to get 10's of 1000's of quickie "add my name to the
  102. list" messages to such automated petition servers for virtually *any*
  103. topic.  People don't have to understand, think about, or even have really
  104. heard about a subject, they just shoot an empty message off to an address and
  105. add their userid to the list.  Even if we assume that there isn't much
  106. fraud from persons sending in multiple messages under differing names
  107. (certainly possible and simple on many systems) what does such quickie
  108. knee-jerk response mechanisms provide to enhance the debate?
  109.  
  110. CPSR has been comparing the response to their current drive to the similar
  111. effort conducted against "Lotus Marketplace" sometime back.  One could argue
  112. that the techniques used to convince a private firm not to market a
  113. particular niche information product (and of course, all the related
  114. information is still widely available!) is not necessarily applicable to
  115. arguing against a major cryptographic system with strong government backing
  116. and apparently not inconsiderable bipartisan support (at least outside of the
  117. "technical" community).  CPSR has also recently been "promoting" a "Big
  118. Brother Inside" postscript picture that I feel serves little but to further
  119. trivialize this matter.
  120.  
  121. Such "power by numbers" petitions remind me of the efforts (sometimes
  122. successful) of various pressure groups to force advertisers to drop support
  123. of television programs with aspects that the particular group finds
  124. distasteful, and of the practice of some radio talk show hosts to encourage
  125. their listeners to flood some entity with calls and/or letters opposing or
  126. supporting particular views.  In almost all of these cases, the key isn't
  127. reasoned debate, it's just names and numbers--to try blind them with shear
  128. volume!
  129.  
  130. That such techniques are sometimes successful, and that politicians and
  131. organizations will often react to such pressure petition drives, should not
  132. be an endorsement of such techniques being used.  There is more at stake
  133. than simply "winning" a particular argument--the general coarsening of
  134. debate on so many topics into a flurry of opinion polls, petition drives,
  135. emotional television images, and the briefest of soundbites, threatens to
  136. change the nature of democracy in fundamental and negative ways.
  137.  
  138. Clipper may not be the most important issue facing the world today.  But
  139. there seems to be a trend toward treating this highly technical issue the
  140. same way we tend to treat discussions of gun control, abortion, and criminal
  141. sentencing in the U.S.--that is, with a maximum of emotion and a minimum of
  142. logic.  
  143.  
  144. I don't like Clipper.  I think it's a bad idea.  I have expressed this
  145. sentiment in the past in detail, so I won't go into the details again now.
  146. Almost a year ago in this forum, I suggested that interested persons on both
  147. sides of the issue inform their representatives and the involved parties of
  148. their thoughts on the matter and to express their opinions in PRIVACY Forum
  149. as well.  I had hoped that such communications would be thoughtful and rich
  150. in meaningful arguments that would raise the level of discourse.  I am
  151. discouraged to see the level of discussion now appearing from some messages
  152. in the PRIVACY Forum submission inbox and in some other network lists
  153. and newsgroups.
  154.  
  155. Please folks.  I know it's easy to get wound up in these matters--all
  156. the more so when it's so simple to just shoot off an e-mail message
  157. in a matter of minutes.  But unless we all try to take the high road in 
  158. these discussions, the importance of the issues are going to be drowned
  159. out in the shouting.  Then, ultimately, we *all* lose, on both
  160. sides of the debate.
  161.  
  162. A sampling of the Clipper messages that I thought were most suitable for 
  163. this issue of the digest have been included below, along with other
  164. non-Clipper items.
  165.  
  166. --Lauren--
  167.  
  168. ------------------------------
  169.  
  170. Date: Sat, 15 Jan 94 21:16:48 CST
  171. From: jmh@anubis.network.com (Joel Halpern)
  172. Subject: Privacy & Automate Vehicular Identification
  173.  
  174. I have been asked to locate qualified technical individuals to participate
  175. in a forum on the Privacy implications of Automated Vehicular Identification
  176. (ala drive through toll booths).  This is an unofficial request, and some of
  177. the particulars are not known to me.
  178.  
  179. The forum will be in the Silicon Valley area some time in the summer of '94.
  180. The forum is primarily being organized by a group of legal scholars, and
  181. they are seeking technical individuals to participate.
  182.  
  183. All I will be doing is collecting names and e-mail address, and passing
  184. them on to those putting this together.  I am not directly involved, and
  185. am posting this as a friendly service.
  186.  
  187. If further details are need, I can get them.
  188. Thank you,
  189. Joel M. Halpern            jmh@network.com
  190.  
  191. ------------------------------
  192.  
  193. Date:    Wed, 9 Feb 1994 14:07:48 -0800 (PST)
  194. From:    close@lunch.asd.sgi.com (Diane Barlow Close)
  195. Subject: More on PGP issues
  196.  
  197. Earlier I asked some questions about PGP (and other stuff) and found
  198. out that PGP stood for a really good encryption system.  Then someone
  199. pointed out to me that PGP implements the RSA public-key encryption
  200. algorithm, and there is a patent on the use of RSA for digital
  201. communication, and that includes email.  I also said if you use PGP to
  202. encrypt or sign email which you then send to someone else, and you have
  203. not obtained a license for use of the patent from the patent holders, you
  204. are "infringing" the patent.
  205.  
  206. That was followed up to with mail from "Tansin A. Darcos & Company"
  207. <0005066432@mcimail.com>, who said that no, I'm wrong and PGP IS freely
  208. available and free to use and its use infringes on nothing:
  209.  
  210. T> From: "Tansin A. Darcos & Company" <0005066432@mcimail.com>
  211. T> Date: 29 Jan 1994 17:40:22 GMT
  212. T> 
  213. T> Late last year, the owners of the 5 patents dealing with RSA
  214. T> encryption  (PKP Partners, Inc.) made a special arrangement with the
  215. T> National Institutes of Science and Technology that in exchange for a
  216. T> trade of certain encryption inventions developed by NIST to them, they
  217. T> would make the following provisions:
  218. T> 
  219. T> - Individuals using RSA encryption (which would include the methods
  220. T>  used in PGP) may do so *royalty free* and *without having to obtain a
  221. T>  license*;
  222.  
  223. Etc.  Rest deleted.  That left me totally confused.  Does PGP infringe or
  224. doesn't it?  Are there exceptions or aren't there?  I wrote to Jim Bidzos
  225. asking for clarification and he basically said that the stuff about PGP
  226. being free and legal was pure fiction.  Jim said that PGP is definitely
  227. unlicensed and is considered infringing by the patent holders.  He
  228. responded directly to "Tansin A. Darcos & Company" and cc'd me on the
  229. response, asking me to forward this to any newsgroup or mailing list that
  230. might be discussing this issue:
  231.  
  232. Date: Tue, 8 Feb 94 16:49:00 PST
  233. From: jim@RSA.COM (Jim Bidzos)
  234. Subject: RSA, patents, and pgp
  235.  
  236. To: Tansin A. Darcos & Company
  237.  
  238. I was sent a copy of statements you made that RSA had made some
  239. licensing deal with the government, and that somehow this legitimized
  240. the use of pgp.  This is not correct.
  241.  
  242. You are probably referring to a Federal Register announcement last
  243. year in which it was proposed that the govt would get a license to use
  244. several PKP patents and PKP would license those patents uniformly to
  245. the private sector.  This proposal was for a proposed Digital
  246. Signature Standard, never mentioned the RSA algorithm, never included
  247. the RSA patent, never had anything to with pgp, and was never executed
  248. anyway.
  249.  
  250. Making, using, or selling or distributing pgp, which is unlicensed, is
  251. considered infringement by the patent holders, who reserve all rights
  252. and remedies at law.  This has been made clear on many occasions and
  253. in many places, including letters written to CompuServ, AOL, and to a
  254. large number of universities, all of whom now prohibit its use or
  255. distribution, as stated in responses to us from their counsel.
  256.  
  257. There is, however, free and properly licensed source code for
  258. encryption and authentication using the RSA cryptosystem for
  259. non-commercial purposes.  This software is called RIPEM (for a copy,
  260. email the author, Mark Riordan at mrr@scss3.cl.msu.edu), and is based
  261. on free crypto source code called RSAREF (send any message to
  262. RSAREF@RSA.COM).  Further, commercial licenses are available at low
  263. cost for RIPEM; however, in cases where consumer privacy is the
  264. application, no-cost commercial licenses have been and are routinely
  265. granted.
  266.  
  267. I hope this clarifies the situation. I think it would be appropriate
  268. to post this message wherever the erroneous message concerning pgp was
  269. posted.
  270. -- 
  271. Diane Barlow Close
  272. close@lunch.asd.sgi.com
  273.  
  274. ------------------------------
  275.  
  276. Date:    Wed, 9 Feb 1994 20:12:19 -0500 (EST)
  277. From:    John Higgins <higgins@dorsai.dorsai.org>
  278. Subject: Private Info On Net
  279.  
  280. Let's get real here. This service that we're talking about here is available
  281. with a phone call or fax. The fact that someone will do a background check and
  282. deliver the results via net -- for a fee -- is not a big deal. You may object
  283. to this service being available AT ALL. You can certainly object if any idiot
  284. can point a gopher to a credit database for free. But the involvement of the
  285. net in the fashion being described is completely beside the point. As a
  286. reporter, I've used services like this from time to time. Let's not
  287. get too alarmist here. Sure the file might get misdirected inadvertently. But I get my neighbor's mail all the
  288. time. And I think the guy across the hall secretly reads my mail as well....
  289.  
  290. John M. Higgins                                   higgins@dorsai.dorsai.org
  291. Multichannel News                                            CIS:75266,3353
  292. FINGER me for the Cable Regulation Digest     V)212-887-8390/F)212-887-8384
  293.  
  294. ------------------------------
  295.  
  296. Date:    Fri, 18 Feb 94 11:25:29 MST
  297. From:    shapiro@marble.Colorado.EDU (Andrew Shapiro)
  298. Subject: Information on beating telemarketers in small claims court?
  299.  
  300. In late December 1993 or early January 1994 there were television and
  301. newspaper stories about a guy who got fed up with repeated harrasment
  302. from telemarketers. He took them to court and won, setting a precedent 
  303. for the rest of us. In the article there was information about how to
  304. pursue one of these claims yourself.
  305.  
  306. Basicaly you make a note of when they called and then tell them never
  307. to call you again. If they call again you can take them to small claims
  308. court and recover (around) $750.00 per occurence. This has now happened 
  309. to a friend of mine but we did not clip the article.
  310.  
  311. If anyone has the information on pursuing this type of claim would they 
  312. please send it to me.
  313.  
  314. Andrew T. Shapiro
  315. shapiro@spot.colorado.edu
  316. shapiro@cses.colorado.edu
  317. andrew@gooter.metronet.org
  318.  
  319. ------------------------------
  320.  
  321. Date: Thu, 17 Feb 94 09:28 EST
  322. From: Robert Ellis Smith <0005101719@mcimail.com>
  323. Subject: NII Testimony
  324.  
  325.     [ From RISKS-FORUM Digest; Volume 15, Issue 56 -- MODERATOR ]
  326.  
  327.  
  328.                    PRINCIPLES OF PRIVACY
  329.         FOR THE NATIONAL INFORMATION INFRASTRUCTURE
  330.  
  331.                      Robert Ellis Smith
  332.       Publisher, PRIVACY JOURNAL, and Attorney at Law
  333.  
  334.      Before the NII Task Force Working Group on Privacy
  335.                       January 26, 1994
  336.                               
  337. 1.  Any analysis of the National Information Infrastructure
  338. must recognize that privacy includes more than an
  339. expectation of confidentiality.  The right to privacy also
  340. includes (1) freedom from manipulation by others and (2) the
  341. opportunity to find safe havens from the crassness and
  342. commercialism of daily life.
  343.  
  344. 2. The infrastructure must be an INFORMATION-TRANSFER
  345. medium, not a SALES medium.  It must be primarily an
  346. INFORMATION medium, and only secondarily an ENTERTAINMENT
  347. medium.  (Will the information superhighway be only another
  348. way to exploit couch potatoes?)
  349.  
  350. 3.  It must have different levels of security and
  351. confidentiality so that some sector in it allows for
  352. confidential communications.  These communications could be
  353. intercepted by law enforcement only under current Fourth
  354. Amendment guidelines.  Aside from that, in the confidential
  355. portion of the infrastructure, there must be strict
  356. penalties for the interception of any PERSONAL data without
  357. the consent of BOTH the sending party and the person who is
  358. the subject of the data.  And for aggrieved individuals and
  359. organizations there should be a right to sue for breaches of
  360. confidentiality.
  361.  
  362. 4.  There must be some portion of the infrastructure free
  363. from commercial messages and free from the commercial uses
  364. of the names and electronic mail addresses of the users.
  365. Even though it is commercial-free, this sector need not
  366. necessarily be operated by the government or a non-profit
  367. entity.
  368.  
  369. 5.  In the sectors of the infrastructure available for use
  370. by individuals, there must remain opportunities for
  371. ACCESSING (non-personal) data anonymously (as exist in a
  372. library situation now).  Whether
  373. to permit anonymous MESSAGE-SENDING in these sectors
  374. remains, for me, an open question.  To deny this will
  375. deprive the network of much of its spontaneity, creativity,
  376. and usefulness; however, to permit anonymous message-sending
  377. runs the risk of having these sectors dominated by obscene,
  378. inaccurate, slanderous, racially and sexually-insulting
  379. chatter - and worse.
  380.  
  381. 6.  Privacy interests are less compelling, to me, in two
  382. other sectors of the proposed infrastructure.  In those
  383. sectors transmitting proprietary business information and
  384. sensitive business dealings, the organizations using the
  385. network will see to it themselves that security meets there
  386. needs, and they will have the resources to pay for it.  By
  387. the same token, in those sectors providing point-of-sale
  388. services (presumably from the home), companies offering
  389. these services will provide adequate security or risk losing
  390. customers.
  391.  
  392. 7.  The infrastructure ought not become a means for large
  393. conglomerates to transfer personal information between and
  394. among subsidiaries where the data-handling is regulated
  395. (credit bureaus, cable companies, medical providers) and
  396. entities where the data-handling is not regulated (telephone
  397. providers, brokerages, credit-card processors,
  398. telemarketing).
  399.                         ___________
  400.  
  401. Rather than proposing specific safeguards -- which can be
  402. drafted later -- the task force can be most effective in
  403. 1994 by establishing the DOMINANT THEMES of the
  404. infrastructure:  information-transfer, not commercialism;
  405. democratic access not corporate dominance; diversity (in
  406. usage as well as in levels of security) not conformity.
  407.  
  408. ------------------------------
  409.  
  410. Date:    Wed, 09 Feb 1994 17:23:28 -0500 (EST)
  411. From:    denning@cs.georgetown.edu (Dorothy Denning)
  412. Subject: Re: Campaign and Petition Against Clipper
  413.  
  414. CPSR has announced a petition campaign to oppose the Clipper
  415. initiative. I would like to caution people about signing the petition.
  416. The issues are extremely complex and difficult. The Clipper initiative
  417. is the result of considerable deliberation by many intelligent people
  418. who appreciate and understand the concerns that have been expressed and
  419. who worked hard to accommodate the conflicting interests.  The
  420. decisions that have been made were not made lightly.
  421.  
  422. I would like to respond to some of the statements that CPSR has made
  423. about Clipper in their campaign and petition letters:
  424.  
  425.      The Clipper proposal, developed in secret by the National Security
  426.      Agency, is a technical standard that will make it easier for
  427.      government agents to wiretap the emerging data highway.
  428.  
  429. The standard (FIPS 185) is not a standard for the Internet or any other
  430. high speed computer network.  It is for the telephone system.  Quoting
  431. from FIPS 185:  "Data for purposes of this standard includes voice,
  432. facsimile and computer information communicated in a telephone system.
  433. A telephone system for purposes of this standard is limited to a system
  434. which is circuit switched and operating at data rates of standard
  435. commercial modems over analog voice circuits or which uses basic-rate
  436. ISDN or a similar grade wireless service."
  437.  
  438. The standard will not make it any easier to tap phones, let alone
  439. computer networks.  All it will do is make it technically possible to
  440. decrypt communications that are encrypted with the standard, assuming
  441. the communications are not superencrypted with something else.  Law
  442. enforcers still need to get a court order just to intercept the
  443. communications in the first place, and advances in technology have made
  444. interception itself more difficult.  The standard will make it much
  445. harder for anyone to conduct illegal taps, including the government.
  446.  
  447. The purpose of the standard is to provide a very strong encryption
  448. algorithm - something much stronger than DES - and to do so in a way
  449. that does not thwart law enforcement and national security objectives.
  450. Keys are escrowed so that if someone uses this technology, they cannot
  451. use it against national interests.
  452.  
  453.      Industry groups, professional associations and civil liberties
  454.      organizations have expressed almost unanimous opposition to the
  455.      plan since it was first proposed in April 1993.
  456.  
  457.      "The public does not like Clipper and will not accept it ..."
  458.  
  459.      The private sector and the public have expressed nearly unanimous
  460.      opposition to Clipper.  
  461.  
  462. As near as I know, neither CPSR nor any other group has conducted any
  463. systematic poll of industry, professional societies, or the public.
  464. While many people have voiced opposition, there are many more
  465. organizations and people who have been silent on this issue.  The ACM
  466. is in the process of conducting a study on encryption.  CPSR is a
  467. member of the study group, as am I.  Steve Kent is chair.  Our goal is
  468. a report that will articulate the issues, not a public statement either
  469. for or against.  The International Association for Cryptologic Research
  470. has not to my knowledge made any official statement about Clipper.
  471.  
  472.      The Administration ignored the overwhelming opposition of the
  473.      general public. When the Commerce Department solicited public
  474.      comments on the proposal last fall, hundreds of people opposed the
  475.      plan while only a few expressed support.
  476.  
  477. Hundreds of people is hardly overwhelming in a population of 250
  478. million, especially when most of the letters were the same and came in
  479. through the net following a sample letter that was sent out.
  480.     
  481.      The technical standard is subject to misuse and compromise. It
  482.      would provide government agents with copies of the keys that
  483.      protect electronic communications. "It is a nightmare for computer
  484.      security."
  485.  
  486. I have been one of the reviewers of the standard.  We have completed
  487. our review of the encryption algorithm, SKIPJACK, and concluded it was
  488. very strong.  While we have not completed our review of the key escrow
  489. system, from what I have seen so far, I anticipate that it will provide
  490. an extremely high level of security for the escrowed keys.
  491.  
  492.      The underlying technology was developed in secret by the NSA, an
  493.      intelligence agency responsible for electronic eavesdropping, not
  494.      privacy protection. Congressional investigations in the 1970s
  495.      disclosed widespread NSA abuses, including the illegal
  496.      interception of millions of cables sent by American citizens.
  497.  
  498. NSA is also responsible for the development of cryptographic codes to
  499. protect the nation's most sensitive classified information.  They have
  500. an excellent track record in conducting this mission.  I do not believe
  501. that our requirements for protecting private information are greater
  502. than those for protecting classified information.  I do not know the
  503. facts of the 1970s incident that is referred to here, but it sounds
  504. like it occurred before passage of the 1978 Foreign Intelligence
  505. Surveillance Act.  This act requires intelligence agencies to get a
  506. court order in order to intercept communications of American citizens.
  507. I am not aware of any recent evidence that the NSA is engaging
  508. in illegal intercepts of Americans.
  509.  
  510.      Computer security experts question the integrity of the
  511.      technology.  Clipper was developed in secret and its
  512.      specifications are classified.
  513.  
  514. The 5 of us who reviewed the algorithm unanimously agreed that it was
  515. very strong.  We will publish a final report when we complete or full
  516. evaluation.  Nothing can be concluded from a statement questioning the
  517. technology by someone who has not seen it regardless of whether that
  518. person is an expert in security.
  519.  
  520.      NSA overstepped its legal authority in developing the standard.  A
  521.      1987 law explicitly limits the intelligence agency's power to set
  522.      standards for the nation's communications network.
  523.  
  524. The 1987 Computer Security Act states that NIST "shall draw on the
  525. technical advice and assistance (including work products) of the
  526. National Security Agency."
  527.  
  528.      There is no evidence to support law enforcement's claims that new
  529.      technologies are hampering criminal investigations. CPSR recently
  530.      forced the release of FBI documents that show no such problems.
  531.  
  532. CPSR obtained some documents from a few FBI field offices.  Those
  533. offices reported no problems.  CPSR did not get reports from all field
  534. offices and did not get reports from local law enforcement agencies.  I
  535. can tell you that it is a fact that new communications technologies,
  536. including encryption, have hampered criminal investigations.  I
  537. personally commend law enforcement for trying to get out in front of
  538. this problem.  
  539.  
  540.      If the plan goes forward, commercial firms that hope to develop
  541.      new products will face extensive government obstacles.
  542.      Cryptographers who wish to develop new privacy enhancing
  543.      technologies will be discouraged. 
  544.  
  545. The standard is voluntary -- even for the government.
  546.  
  547.      Mr. Rotenberg said "We want the public to understand the full
  548.      implications of this plan.  Today it is only a few experts and
  549.      industry groups that understand the proposal. 
  550.  
  551. I support this objective.  Unfortunately, it is not possible for most
  552. of us to be fully informed of the national security implications of
  553. uncontrolled encryption.  For very legitimate reasons, these cannot be
  554. fully discussed and debated in a public forum.  It is even difficult to
  555. talk about the full implications of encryption on law enforcement.
  556. This is why it is important that the President and Vice-President be
  557. fully informed on all the issues, and for the decisions to be made at
  558. that level.  The Feb. 4 decision was made following an inter-agency
  559. policy review, headed by the National Security Council, that examined
  560. these issues using considerable input from industry, CPSR, EFF, and
  561. individuals as well as from law enforcement and intelligence agencies.
  562. In the absence of understanding the national security issues, I believe
  563. we need to exercise some caution in believing that we can understand
  564. the full implications of encryption on society.
  565.  
  566. As part of the Feb. 4 announcement, the Administration announced
  567. the establishment of an Interagency Working Group on Encryption
  568. and Telecommunications, chaired by the White House Office of
  569. Science and Technology Policy and National Security Council, with
  570. representatives from Commerce, Justice, State, Treasury, FBI,
  571. NSA, OMB, and the National Economic Council.  The group is to
  572. work with industry and public interest groups to develop new
  573. encryption technologies and to review and refine encryption policy.
  574. The NRC's Computer Science and Telecommunications Board will also
  575. be conducting a study of encryption policy. 
  576.  
  577. These comments may be distributed.
  578.  
  579. Dorothy Denning
  580. Georgetown University
  581.  
  582. ------------------------------
  583.  
  584. Date: Tue, 15 Feb 1994 01:13:48 -0800
  585. From: "D. J. Bernstein" <djb@silverton.berkeley.edu>
  586. Subject: Who says the Clipper issue is complicated?
  587.  
  588.     [ From RISKS-FORUM Digest; Volume 15, Issue 56 -- MODERATOR ]
  589.  
  590. ``I would like to caution people about signing the petition,'' Dorothy
  591. Denning said. ``The issues are extremely complex and difficult.''%1
  592.  
  593. Clipper (by which I mean EES/Skipjack/Clipper/Capstone collectively)
  594. does raise some mildly tricky issues, which I'll discuss later. But 
  595. those are _side_ issues. The basic argument%2 against Clipper is simple
  596. and deserves emphasis.
  597.  
  598. Clipper is bad because it is unfair competition in the crypto market.
  599.  
  600. Who has paid for the design and implementation of Clipper over the past
  601. decade?%3 The taxpayers. Who has paid for ramping up Clipper production
  602. at Mykotronx? The taxpayers. Who pays for the lawyers and accountants
  603. keeping Clipper on course, and the NSA-FBI team which visits Bell Labs
  604. and other locations to promote Clipper? The taxpayers. Who will pay for
  605. the key escrow ``service,'' probably an agency with dozens of people,
  606. including armed guards? The taxpayers.
  607.  
  608. I resent being forced to pay for Clipper's development and adoption.
  609.  
  610. Is this Clipper subsidy the only way that the government is interfering
  611. in the market? Not at all. Consider, for example, export controls. A
  612. private company, even if it doesn't see a foreign market for its
  613. encryption products, has to register as an arms dealer and take
  614. precautions to avoid selling crypto to non-citizens. These restrictions
  615. have been dramatically reduced for Clipper.%4
  616.  
  617. Are these points a matter of dispute? Is this just my view? No. The
  618. government knows full well that Clipper is unfair competition.
  619.  
  620. In fact, unfair competition is the goal of Clipper policy. According to
  621. Jerry Berman, ``the reason [for various Clipper-related actions] was
  622. stated bluntly at the [4 Feb 94 White House] briefing: to frustrate
  623. competition with Clipper by other powerful encryption schemes by making
  624. them difficult to market, and to "prevent" strong encryption from
  625. leaving the country...''%5
  626.  
  627. Now, here's the problem: The government talks about Clipper's market
  628. interference as a _good_ thing.
  629.  
  630. Of course, I see it as a bad thing. America's need for data protection
  631. would be fully served by a healthy encryption industry; let's eliminate
  632. crypto export controls! If you agree with me---if you want a free crypto
  633. market---then you should oppose Clipper. There's nothing complicated
  634. about this.
  635.  
  636. Let me close by briefly addressing a few side issues, mostly reasons
  637. that Clipper is risky when compared to other crypto available today.
  638.  
  639. 1. There is a RISK that the Skipjack algorithm is, intentionally or
  640. unintentionally, weak. Suppose that in 1986 an NSA cryptanalyst noticed 
  641. a subtle but wide hole in Skipjack, which was relatively new at the 
  642. time. Why would it be in NSA's interest to divulge this information?
  643. Denning points out that we don't _know_ of any holes, but that's
  644. axiomatic---Clipper would be dead otherwise. One cannot deny the _risk_,
  645. exacerbated by secrecy, of a hole.
  646.  
  647. 2. There is a RISK that Clipper will be easier to break than the basic
  648. Skipjack algorithm. Given two encryption algorithms one can (carefully)
  649. compose them to produce a ``double encryption'' which is strong even if
  650. one of the algorithms is weak. Clipper also has two encryption steps,
  651. but for a different reason---one encryption is transparent to the user,
  652. the other transparent to the FBI. If either of these different%6 steps
  653. is weak then Clipper is weak. ``Half encryption,'' I'd say.
  654.  
  655. 3. There is a RISK that key escrow security will be compromised, either
  656. by bribes from the outside or by corruption from the top. It is highly
  657. dangerous to keep so many keys under the control of such a small group 
  658. of people.
  659.  
  660. 4. There is a RISK that, if Clipper fails to dominate the market, the
  661. government will simply outlaw all non-escrowed encryption. ``This is a
  662. fundamental policy question which will be considered during the broad
  663. policy review.''%7 Alternatively the government could outlaw Clipper
  664. superencryption while requiring Clipper in government procurements, new
  665. phones, and so on. Denning points out that Clipper is voluntary right
  666. now, but the mere fact that the government brought up the possibility
  667. of a Clipper law means that there's a risk.
  668.  
  669. Footnotes:
  670.  
  671. %1  To sign the CPSR Clipper petition, send a message to the address
  672. clipper.petition@cpsr.org with "I oppose Clipper" in the subject header.
  673. %2  This argument was mentioned briefly by Geoff Kuenning, RISKS-15.50,
  674. among a cast of thousands.
  675. %3  See Matt Blaze's message in RISKS-15.48. ``They said ... that
  676. Skipjack began development "~about 10 years ago.~"''
  677. %4  See ftp.eff.org:pub/EFF/Policy/Crypto/harris_export.statement:
  678. ``After initial review, key-escrow encryption products may now be
  679. exported to most end users. Additionally, key-escrow products will
  680. qualify for special licensing arrangements.''
  681. %5  See ftp.eff.org:pub/EFF/Policy/Crypto/wh_crypto.eff.
  682. %6  See Roy M. Silvernail's message in RISKS-15.52.
  683. %7  See the initial White House Clipper press release, 930416.
  684.  
  685. ---Dan
  686.  
  687. ------------------------------
  688.  
  689. Date: Wed, 9 Feb 94 08:57:06 -0500
  690. From: padgett@tccslr.dnet.mmc.com 
  691.    (A. Padgett Peterson, P.E. Information Security)
  692. Subject: Clipper
  693.  
  694. I am getting a bit tired of everybody bashing clipper without actually
  695. examining it and because it does not seem to be a perfect solution.
  696. Being an engineer, I am used to imperfect solutions that are adequate
  697. for the job.
  698.  
  699. Clipper seems to me to be "good enough" to make it difficult to break
  700. and no-one has said (or is able to enforce) that whatever it is cannot
  701. be encrypted offline and then sent by the Clip chip.
  702.  
  703. My big frustration is not in having one to play with but then am in
  704. a DC hotel room (airport was closed by an American plane stuck in
  705. the mud at the end of the runway - where is George Kennedy when you
  706. need him ?) on a 15 pound laptop at 2400 baud - point is it gets
  707. the job done !
  708.  
  709. No-one seems to be talking about the big plusses to the clip chip
  710. (actually Capstone) so I will:
  711.  
  712. o Autoignition
  713. o Authentication of both ends to both ends
  714. o DSS
  715. o *cheap*
  716. o essential to the "Information Two-Lane-Blacktop"
  717.  
  718. Has anyone considered that last one ? I would wager that the courts
  719. may accept as legal documents ones sent this way, something desperately
  720. needed - not "unbreakable" but *legally acceptable* and approved for
  721. SBU - Sensitive but Unclassified. No wonder so many vested interests are 
  722. in an uproar because it will be another billion dollar industry. I just
  723. keep being reminded of "...Secretary Fall was convicted of taking the
  724. bribe that Doheny was acquitted of giving."
  725.  
  726. Personally, I will wait until I have one to make any technical judgements.
  727.  
  728.                         Warmly,
  729.                             Padgett
  730. ------------------------------
  731.  
  732. Date: Tue, 08 Feb 94 16:03:55 -0500
  733. From: Matt Blaze <mab@research.att.com>
  734. Subject: Notes on key escrow meeting with NSA
  735.  
  736.     [ From RISKS-FORUM Digest; Volume 15, Issue 48 -- MODERATOR ]
  737.  
  738. A group from NSA and FBI met the other day with a group of us at Bell Labs to
  739. discuss the key escrow proposal.  They were surprisingly forthcoming and open
  740. to discussion and debate, and were willing to at least listen to hard
  741. questions.  They didn't object when asked if we could summarize what we
  742. learned to the net.  Incidentally, the people at the meeting seemed to base a
  743. large part of their understanding of public opinion on Usenet postings.
  744. Postings to RISKS, sci.crypt and talk.politics.crypto seem to actually have an
  745. influence on our government.
  746.  
  747. Since the many of the points brought up at the meeting have been
  748. discussed in RISKS, it seems appropriate to post a summary here.
  749.  
  750. A number of things came out at the meeting that we didn't previously know or
  751. that clarified previously released information.  What follows is a rough
  752. summary; needless to say, nothing here should be taken as gospel, or
  753. representing the official positions of anybody.  Also, nothing here should be
  754. taken as an endorsement of key escrow, clipper, or anything else by the
  755. authors; we're just reporting.  These notes are based on the collective memory
  756. of Steve Bellovin, Matt Blaze, Jack Lacy, and Mike Reiter; there may be errors
  757. or misunderstandings.  Please forgive the rough style.  Note also the use of
  758. "~ ~" for 'approximate quotes' (a marvelous Whit Diffie-ism).
  759.  
  760. NSA's stated goals and motives for all this:
  761.     * DES is at the end of its useful life
  762.     * Sensitive, unclassified government data needs protection
  763.     * This should be made available to US Citizens
  764.     * US business data abroad especially needs protection
  765.     * The new technology should not preclude law enforcement access
  766.  
  767. They indicated that the thinking was not that criminals would use key escrowed
  768. crypto, but that they should not field a system that criminals could easily
  769. use against them.  The existence of key escrow would deter them from using
  770. crypto in the first place.  The FBI representative said that they expect to
  771. catch "~only the stupid criminals~" through the escrow system.
  772.  
  773. Another stated reason for key escrow is that they do not think that
  774. even government-spec crypto devices can be kept physically secure.
  775. They do expect enough to be diverted to the black market that they feel
  776. they need a response.  NSA's emphasis was on the foreign black market...
  777.  
  778. There seems to be a desire to manipulate the market, by having the fixed cost
  779. of key escrow cryptography amortized over the government market.  Any private
  780. sector devices would have to sell a much larger number of units to compete on
  781. price.  (This was somewhere between an implication and an explicit statement
  782. on their part.)
  783.  
  784. When asked about cryptography in software, "~...if you want US government
  785. cryptography, you must do it with hardware~".
  786.  
  787. The NSA people were asked whether they would consider evaluating ciphers
  788. submitted by the private sector as opposed to simply proposing a new cipher as
  789. a "black box" as they did with Skipjack.  They said they can't do this
  790. because, among other things, of the extraordinary effort required to properly
  791. test a new cipher.  They said that it often takes from 8-12 years to design,
  792. evaluate and certify a new algorithm, and that Skipjack began development
  793. "~about 10 years ago.~" I asked if we should infer anything from that about
  794. the value of the (limited time and resource) civilian Skipjack review.  They
  795. accepted the question with good humor, but they did say that the civilian
  796. review was at least presented with and able to evaluate some of the results of
  797. NSA's previous internal reviews.
  798.  
  799. Clipper chips should be available (to product vendors) in June.  You can't
  800. just buy loose chips - they have to be installed in approved products.  Your
  801. application interface has to be approved by NIST for you to get your hands on
  802. the chips.
  803.  
  804. An interesting point came up about the reverse-engineering resistance of the
  805. chips: they are designed to resist non-destructive reverse engineering.  It
  806. was not clear (from the information presented at the meeting) whether the
  807. chips are equally resistant to destructive reverse-engineering.  That is, the
  808. chips are designed to resist non-destructive reverse engineering to obtain the
  809. unit keys.  They do not believe that it is possible to obtain the unit key of
  810. a particular chip without destroying the chip.  They did not present any
  811. assertions about resistance to destructive reverse engineering, such that
  812. several chips can be taken apart and destroyed in the process, to learn the
  813. Skipjack algorithm. They said the algorithm was patented, but they may have
  814. been joking.  ("~And if that doesn't scare you enough, we'll turn the patent
  815. over to PKP.~")
  816.  
  817. The resistance to reverse engineering is not considered absolute by NSA.  They
  818. do feel that "~it would require the resources of a national laboratory, and
  819. anyone with that much money can design their own cryptosystem that's just as
  820. strong.~"
  821.  
  822. They repeated several times that there are "~no plans to regulate the use of
  823. alternate encryption within the US by US citizens.~" They also indicated they
  824. "~weren't naive~" and didn't think that they could if they wanted to.
  825.  
  826. There were 919 authorized wiretaps, and 10,000 pen register monitors, in 1992.
  827. They do not have any figures yet on how often cryptography was used to
  828. frustrate wiretaps.
  829.  
  830. They do not yet have a production version of the "decoder" box used by law
  831. enforcement.  Initially, the family key will be split (by the same XOR method)
  832. and handled by two different people in the authorized agencies.  There is
  833. presently only one family key.  The specifications of the escrow exploitation
  834. mechanism are not yet final, either; they are considering the possibility of
  835. having the central site strip off the outer layers of encryption, and only
  836. sending the session key back to the decoder box.
  837.  
  838. The escrow authorities will NOT require presentation of a court order prior to
  839. releasing the keys.  Instead, the agency will fill out a form certifying that
  840. they have a legal authorization.  This is also backed up with a separate
  841. confirmation from the prosecutor's office.  The escrow agencies will supply
  842. any key requested and will not themselves verify that the keys requested are
  843. associated with the particular court order.
  844.  
  845. As an aside, we've since been informed by a member of the civilian Skipjack
  846. review committee that the rationale for not having the escrow agency see the
  847. actual wiretap order is so that they do not have access to the mapping between
  848. key serial numbers and people/telephones.
  849.  
  850. Regarding the scale of the escrow exploitation system, they said that they did
  851. not yet have a final operational specification for the escrow protocols, but
  852. did say that the escrow agencies would be expected to deliver keys "~within
  853. about 2 hours~" and are aiming for "~close to real time.~" Initially, the FBI
  854. would have the decoder box, but eventually, depending on costs and demand, any
  855. law enforcement agency authorized to conduct wiretaps would be able to buy
  856. one.  The two escrow agencies will be responsible for verifying the
  857. certification from and securely delivering the key halves to any such police
  858. department.
  859.  
  860. The NSA did not answer a question as to whether the national security
  861. community would obtain keys from the same escrow mechanism for their (legally
  862. authorized) intelligence gathering or whether some other mechanism would exist
  863. for them to get the keys.
  864.  
  865. The masks for the Clipper/Capstone chip are unclassified (but are protected by
  866. trade secret) and the chips can be produced in an unclassified foundry.  Part
  867. of the programming in the secure vault includes "~installing part of the
  868. Skipjack algorithm.~" Later discussion indicated that the part of the
  869. algorithm installed in the secure vault are the "S-tables", suggesting that
  870. perhaps unprogrammed Clipper chips can be programmed to implement other 80-bit
  871. key, 32 round ciphers.
  872.  
  873. The Capstone chip includes an ARM-6 RISC processor that can be used for other
  874. things when no cryptographic functions are performed.  In particular, it can
  875. be used by vendors as their own on-board processor.  The I/O to the processor
  876. is shut off when a crypto operation is in progress.
  877.  
  878. They passed around a Tessera PCMCIA (type 1) card.  These cards contain a
  879. Capstone chip and can be used by general purpose PC applications.  The cards
  880. themselves might not be export controlled.  (Unfortunately, they took the
  881. sample card back with them...)  The card will digitally sign a challenge from
  882. the host, so you can't substitute a bogus card.  The cards have non-volatile
  883. onboard storage for users' secret keys and for the public keys of a certifying
  884. authority.
  885.  
  886. They are building a library/API for Tessera, called Catapult, that will
  887. provide an interface suitable for many different applications.  They have
  888. prototype email and ftp applications that already uses it.  They intend to
  889. eventually give away source code for this library.  They responded favorably
  890. to the suggestion that they put it up for anonymous ftp.
  891.  
  892. Applications (which can use the library and which the NSA approves for
  893. government use) will be responsible for managing the LEAF field.  Note that
  894. they intend to apply key escrowed Skipjack to other applications, including
  895. mail and file encryption.  The LEAF would be included in such places as the
  896. mail header or the file attributes.  This implies that it is possible to omit
  897. sending the LEAF -- but the decrypt chip won't work right if it doesn't get
  898. one.
  899.  
  900. When asked, they indicated that it might be possible wire up a pair of
  901. Clipper/Capstone chips to not transmit the LEAF field, but that the way to do
  902. this is "~not obvious from the interface we give you~" and "~you'd have to be
  903. careful not to make mistakes~".  They gave a lot of attention to obvious ways
  904. to get around the LEAF.
  905.  
  906. The unit key is generated via Skipjack itself, from random seeds provided by
  907. the two escrow agencies (approximately monthly, though that isn't certain
  908. yet).  They say they prefer a software generation process because its correct
  909. behavior is auditable.
  910.  
  911. Capstone (but not Clipper) could be configured to allow independent loading of
  912. the two key halves, in separate facilities.  "~It's your money [meaning
  913. American taxpayers].~"
  914.  
  915. The LEAF field contains 80 bits for the traffic key, encrypted via the unit
  916. key in "~a unique mode <grin>~", 32 bits for the unit id, and a 16 bit
  917. checksum of some sort.  (We didn't waste our breath asking what the checksum
  918. algorithm was.)  This is all encrypted under the family key using "~another
  919. mode <grin>~".
  920.  
  921. They expressed a great deal of willingness to make any sort of reasonable
  922. changes that vendors needed for their products.  They are trying *very* hard
  923. to get Skipjack and key escrow into lots of products.
  924.  
  925. Finally, I should make clear that "Clipper" is more properly called the
  926. "MYK-78T".
  927.  
  928.    [Matt, Thanks for the contribution, and thanks for making careful
  929.    distinctions among the escrow initiative (EEI), the algorithm (Skipjack),
  930.    the telephone implementation (Clipper), and the computer system/network
  931.    implementation (Capstone).  Much of what has been written on the subject
  932.    has been confused because those distinctions were not consistently made.
  933.    PGN]
  934.  
  935. ------------------------------
  936.  
  937. End of PRIVACY Forum Digest 03.04
  938. ************************
  939.