home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / UTILS / KOH.ZIP / KOH.DOC < prev   
Text File  |  1994-04-15  |  51KB  |  1,139 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.                      P O T A S S I U M   H Y D R O X I D E
  15.  
  16.                                      (KOH)
  17.  
  18.                              Disk Encryption System
  19.  
  20.                         Written by "The King of Hearts"
  21.  
  22.  
  23.  
  24.  
  25.                     The executable program KOH.COM and this
  26.                     document file KOH.DOC may be distributed
  27.                      for free. Please spread them all over
  28.                               the known universe!
  29.  
  30.  
  31.  
  32.  
  33.  
  34.                         Complete source, or an original
  35.                       distribution disk is available from:
  36.  
  37.                        American Eagle Publications, Inc.
  38.                                  P.O. Box 41401
  39.                                 Tucson, AZ 85717
  40.  
  41.  
  42.  
  43.  
  44.  
  45.                 See the order form at the end of this document.
  46.  
  47.                    (C) 1993 American Eagle Publications, Inc.
  48.  
  49.  
  50.  
  51.                        ---------------------------------
  52.                    * This software was developed in MEXICO *
  53.  
  54.            WARNING: Certain entities who claim civil authority in the
  55.           United States consider this to be an export-controlled item
  56.          due to the strong cryptography implemented therein. We do not
  57.          intend to defy them though their claims to said authority are
  58.                somewhat dubious in view of their disdain for the
  59.            constitution. This matter you must consider for yourself.
  60.                         -------------------------------
  61.  
  62.  
  63.  
  64.                                                                           3
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.          INDEX
  76.          =====
  77.  
  78.  
  79.  
  80.              CHAPTER                                PAGE
  81.  
  82.          1.  Warning                                   5
  83.          2.  How KOH Works                             6
  84.          3.  Installation                              7
  85.               Floppy Disk Installation                 7
  86.               Hard Disk Installation                   8
  87.          4.  Speed Considerations                     12
  88.          5.  IDEA-Based Cryptography                  13
  89.          6.  Hotkeys                                  16
  90.          7.  System Backup                            18
  91.          8.  How do I . . . ?                         21
  92.          9.  If you have problems                     23
  93.          10. Order Information                        25
  94.  
  95.  
  96.  
  97.                                                                    5
  98.  
  99.  
  100.  
  101.          1. WARNING
  102.          ==========
  103.  
  104.          This disk encryption system employs a state-of-the-art
  105.          encryption algorithm called IDEA in conjunction with a
  106.          sophisticated low-level disk intercept to secure your
  107.          IBM compatible personal computer system from intrusion.
  108.  
  109.          PLEASE READ THESE INSTRUCTIONS COMPLETELY BEFORE INSTALLING
  110.          THIS PROGRAM ON YOUR COMPUTER SYSTEM.
  111.  
  112.          If you do not, you could render all of the data in your
  113.          system PERMANENTLY INACCESSIBLE WITHOUT REMEDY!
  114.  
  115.          Secondly, improper installation could leave your computer
  116.          system vulnerable to cryto-analytic attack. Although KOH uses
  117.          a very good cryptographic algorithm, YOU have a part to play
  118.          in making sure you are secure. This manual will tell you how.
  119.  
  120.          In short, take your time, read the manual, and do it right
  121.          and you'll be glad you did!
  122.  
  123.  
  124.  
  125.    6
  126.  
  127.  
  128.  
  129.          2. HOW KOH WORKS
  130.          ================
  131.  
  132.          Potassium Hydroxide is an on-the-fly disk encryption program.
  133.          When you install it, it will encrypt your hard disk (and
  134.          floppies) so that all of the information on it will look like
  135.          jibberish without the corresponding decryption in place, and
  136.          the proper password entered when you start the computer.
  137.  
  138.          KOH hides itself in a small space on your hard disk that is
  139.          normally never used, and it is the very first thing loaded
  140.          from disk when you turn your computer on. It installs itself
  141.          in your computer's memory, and then asks you for a pass
  142.          phrase. If you enter the wrong thing, your disk still looks
  143.          like jibberish.
  144.  
  145.          Once KOH is installed in memory, it monitors all attempts to
  146.          access the disks in your system. Everything that is written
  147.          to disk is encrypted by KOH, and everything read from disk
  148.          into memory is decrypted. Nothing is ever stored to disk in
  149.          an unencrypted form as long as KOH is in the system. Thus, if
  150.          you are in a situation where you have a security problem, all
  151.          you have to do is turn your computer off, or hit the reset
  152.          button, and everything is instantly locked out of the reach
  153.          of anyone who doesn't know your pass phrase.
  154.  
  155.          Functionally, KOH works in a manner similar to a computer
  156.          virus. It uses "stealth" technology developed by computer
  157.          virus writers to hide itself in your computer system's memory
  158.          and on its disks. Likewise, it uses technology first
  159.          developed by virus writers to help you keep all of your work
  160.          encrypted without having to remember to do all the
  161.          housekeeping yourself. KOH differs from a virus in that it is
  162.          friendly. It doesn't just come along and do something nasty
  163.          whether you want it to or not. You remain in control, and KOH
  164.          does an important job for you!
  165.  
  166.          This virus technology actually makes KOH a much more
  167.          effective program than some other commercial programs. For
  168.          example, some programs implement encryption using a device
  169.          driver. This, however, makes it impossible to encrypt the
  170.          boot-up code, and part of the directory structure. Others
  171.          force you to set up a separate partition on your hard disk,
  172.          etc., etc. By hiding like a virus, KOH allows you to encrypt
  173.          EVERYTHING.
  174.  
  175.  
  176.  
  177.                                                                         7
  178.  
  179.  
  180.  
  181.          3. INSTALLATION
  182.          ===============
  183.  
  184.          IMPORTANT: Read this section through once from start to
  185.          finish and then go through it again, step by step, while
  186.          doing what it says.
  187.  
  188.          A. Floppy Disk Installation
  189.          ---------------------------
  190.  
  191.          There are two ways to put an active copy of KOH on a floppy
  192.          disk. The first way we will discuss is to use the KOH.COM
  193.          program, provided with this DOC file.
  194.  
  195.          To create a disk encrypted with KOH, you should first create
  196.          a bootable floppy of the type used in your A: drive. To do
  197.          this, use the command
  198.  
  199.                 FORMAT A: /S /U
  200.  
  201.          to format the disk in drive A: and put the system files on
  202.          it, so that it can be booted. The /U calls for an
  203.          unconditional format, which just wipes out any pre-existing
  204.          data on that disk. Once you've done this, simply run the KOH
  205.          program as
  206.  
  207.                 KOH A:
  208.  
  209.          When you run KOH, you will be prompted for a pass phrase for
  210.          that floppy disk. You should always pick a good pass phrase.
  211.          A bad one will seriously compromise security in your system.
  212.          If somebody (or somebody's computer) can guess your password,
  213.          then you're wide open. See the discussion of pass phrases
  214.          below, IDEA-Based Cryptography.
  215.  
  216.          After you enter a pass phrase, KOH will proceed to encrypt
  217.          this disk and install itself. The process takes a minute or
  218.          two. When complete, KOH will inform you that is is done, and
  219.          you will find yourself back at the prompt. If you attempt to
  220.          do a directory of that floppy now, it will look like pure
  221.          gibberish.
  222.  
  223.          Now, if you have a floppy-only computer system, or if you
  224.          don't want KOH on the hard disk, you can boot from your newly
  225.          created floppy disk. KOH will load itself into memory and
  226.          ask you for a pass phrase. Enter the pass phrase, and your
  227.          disk will proceed to boot. If you do a directory on it,
  228.          you'll see everything there just like you would expect, with
  229.          no jibberish. KOH is resident in memory, decrypting the
  230.          information on that disk as it is loaded into your computer's
  231.          memory. You can turn your computer off at any time, and your
  232.          disk will be completely safe from prying eyes.
  233.  
  234.  
  235.  
  236.     8
  237.  
  238.  
  239.  
  240.          When KOH is resident in memory (loaded by booting off a disk
  241.          on which it is installed), you can encrypt new disks with no
  242.          trouble at all. All you have to do is do a directory on a
  243.          disk, and KOH will automatically encrypt it with the same
  244.          password you entered when you started up, and put the
  245.          decryption routines on it. For example, if you put a diskette
  246.          in your B: drive and type
  247.  
  248.                 DIR B:
  249.  
  250.          you won't get the directory immediately, like you usually do.
  251.          KOH will sense an unencrypted disk in that drive, and encrypt
  252.          it before anything else happens. When KOH is done encrypting,
  253.          you'll get the directory display just like you usually do,
  254.          but now that disk is encrypted. Thus, once you have your
  255.          first encrypted disk, making more is very easy.
  256.  
  257.          If you need to access a diskette WITHOUT automatically
  258.          encrypting it (perhaps you are copying a few files from a
  259.          friend, and you want to give his disk back), you can easily
  260.          turn the auto-migrate feature off by using the hot-key
  261.          Ctrl-Alt-O (letter o). When you press this three-key
  262.          combination (just like you use Ctrl-Alt-Del to reboot), your
  263.          computer will beep and a minus sign "-" will be displayed on
  264.          the screen to tell you that auto-migrate is off. Then you can
  265.          access floppy disks, and KOH will not attempt to encrypt
  266.          them. To turn the auto-migrate feature back on, press
  267.          Ctrl-Alt-O again. Your computer will beep and a plus sign "+"
  268.          will be displayed to indicate that auto-migrate is on. You
  269.          can read more about this feature in the section on Hotkeys.
  270.  
  271.          B. Hard Disk Installation
  272.          -------------------------
  273.  
  274.          To install KOH on your hard disk, the first thing you must do
  275.          is install it on a floppy disk. Use the instructions above to
  276.          do that before proceeding with installation on your hard
  277.          disk.
  278.  
  279.          Backing Up
  280.          ----------
  281.  
  282.          Once you have made a bootable floppy disk with KOH on it,
  283.          then you are ready to install it on your hard disk.
  284.  
  285.          BEFORE YOU INSTALL ON YOUR HARD DISK, YOU MUST BACK UP YOUR
  286.          COMPUTER!!!
  287.  
  288.          Encrypting your disk is a sensitive process. If the power
  289.          were to fail, or if something went wrong half-way through the
  290.          process, you could conceivably lose everything you have
  291.          stored on your computer. Thus, before you proceed, you must
  292.          back up your computer. DO IT NOW. Don't take the chance that
  293.          everything will go fine, because you just never can tell.
  294.  
  295.  
  296.  
  297.                                                                         9
  298.  
  299.  
  300.  
  301.          However, obviously, if you make a backup of your computer
  302.          now, that backup won't be encrypted. This is a potential
  303.          security breach. There are a couple ways to deal with it,
  304.          depending on how your computer is configured. I'm going to
  305.          assume you haven't been backing up your data regularly,
  306.          because most people don't. So first a few instructions on
  307.          making a proper backup when using KOH.
  308.  
  309.          The only way to back up your computer and allow KOH to
  310.          encrypt the backup for you is to back up onto floppy disks
  311.          using a program that does not use a non-standard disk format.
  312.          The standard DOS BACKUP utility works fine, as do compression
  313.          programs like PKZIP and ARJ, which allow for multi-volume
  314.          processing. Get a bunch of floppies, and back up now, before
  315.          anything is encrypted. You can encrypt this backup later, if
  316.          you want to. For more information about backing up with KOH
  317.          in your computer, see the section System Backup in this manual.
  318.  
  319.          Putting KOH on your Hard Disk
  320.          -----------------------------
  321.  
  322.          Once backup is complete, you are ready to move KOH to your
  323.          hard disk. To install KOH, first put the floppy which has KOH
  324.          on it in the A: drive and reboot your computer. The computer
  325.          will access the A: drive first, and load KOH into memory. At
  326.          this point, KOH will ask you:
  327.  
  328.          KOH-Migrate to hard drive on this computer (please backup)?
  329.  
  330.          At first, answer "N" for no. This is a preliminary test.
  331.          First you want to see if your KOH-ed floppy will work. Then you
  332.          will be asked for a pass phrase. Enter the pass phrase you
  333.          chose for the disk when you made it. Next, the disk should
  334.          boot, and you should have an A: prompt. You should be able to
  335.          do a directory of the hard disk, etc., without problems.
  336.  
  337.          If, rather than booting up, you get an error to the effect of
  338.          "Non-system disk" then you may have entered the wrong
  339.          pass phrase, so press Ctrl-Alt-Delete and try again.
  340.  
  341.          After successfully booting your floppy under KOH, you can do
  342.          a directory of it, and you will see everything that was on it
  343.          just like it was before you encrypted. Now we're ready to
  344.          install on the hard disk. Press Ctrl-Alt-Delete and allow the
  345.          computer to boot from the floppy again. Now, when it asks you
  346.          about migrating to the hard drive, answer "Y" for yes. Again,
  347.          you will be asked for a password. You don't really need to
  348.          enter it, because once it's asked, KOH is already on your
  349.          hard disk. So you can just press Ctrl-Alt-Delete again, and
  350.          take the floppy out of the A: drive so your system will boot
  351.          from the hard disk.
  352.  
  353.  
  354.  
  355.     10
  356.  
  357.  
  358.  
  359.          When KOH loads from the hard drive, it will ask if you want to
  360.          encrypt your data now. Again, it's probably a good idea to
  361.          test your disk out and answer this question "N" for no. Your
  362.          computer should then proceed to boot and operate normally.
  363.  
  364.          The Secret Key
  365.          --------------
  366.  
  367.          After you've seen that your computer is still working, it is
  368.          time to encrypt. Press Ctrl-Alt-Delete once more, and when
  369.          you're asked if you want to encrypt, answer "Y" for yes. KOH
  370.          will then ask you to start pressing keys. This is a critical
  371.          part of generating a good encryption key, and it's important
  372.          not to slacken up here and try to rush the process. You'll
  373.          have to press about 128 keys to get through this part. To do
  374.          it right will take a few minutes. CHOOSE KEYS ON YOUR
  375.          KEYBOARD COMPLETELY AT RANDOM AND PRESS THEM SLOWLY. Use all
  376.          of the keys on your keyboard too. If you try to rush this,
  377.          you're only compromising the security of the random key which
  378.          is being generated, and it is your own loss. Once the
  379.          computer has enough keystrokes, it will beep and ask you to
  380.          press the ESC key to continue.
  381.  
  382.          After you press ESC, you will be asked for two pass phrases.
  383.          One is for the hard disk and one is for your floppy disks.
  384.  
  385.          The Hard Disk Pass Phrase
  386.          -------------------------
  387.  
  388.          Chose a hard disk pass phrase carefully. It needs to be
  389.          something that cannot be easily guessed, yet something you
  390.          can remember, and it can be any combination of keystrokes up
  391.          to 128 characters. This pass phrase is what you will enter
  392.          into the computer every time you turn it on from now on.
  393.          See IDEA-Based Cryptography for more information on picking a
  394.          good pass phrase.
  395.  
  396.          The Floppy Disk Pass Phrase
  397.          ---------------------------
  398.  
  399.          The pass phrase for the floppy disk will be completely
  400.          invisible after you enter it. It is stored (encrypted) on
  401.          your hard disk in a special area, and you will not normally
  402.          need to enter it. However, since you are liable not to use it
  403.          for long periods of time, make sure it is something you will
  404.          remember--or save it somewhere on your *encrypted* hard disk.
  405.          You will need it if you boot off of an encrypted floppy, or
  406.          wish to access that floppy from another machine.
  407.  
  408.          After you have entered both pass phrases, KOH will proceed to
  409.          encrypt your hard disk. This is where you have to just kick
  410.          back and wait, as the process can take anywhere from 20
  411.          minutes to several hours, depending on how big your hard disk
  412.  
  413.  
  414.  
  415.                                                                         11
  416.  
  417.  
  418.  
  419.          is, and how fast your computer is. Allocate plenty of time to
  420.          encrypt, and do not turn the computer off before it finishes
  421.          the job and tells you so. If you do, chances are a major
  422.          portion of the data on your hard disk will be lost forever!
  423.          That's why you want to back up, too. You never know when the
  424.          electric company might shut down your computer for you. You
  425.          have been warned!!
  426.  
  427.          Note: You can change both the hard disk and floppy disk
  428.          pass phrases at a moment's notice by pressing Ctrl-Alt-K,
  429.          preferably from the DOS prompt. Then you will be asked to
  430.          enter new pass phrases. See Hotkeys for more information.
  431.  
  432.          Note that KOH only encrypts the presently-active partition on
  433.          your physical hard disk. Thus, if you have your computer set
  434.          up with two logical drives, C: and D:, only the C: drive will
  435.          be encrypted. The D: drive will not get encrypted. If you
  436.          want everything encrypted, then you must set your hard disk
  437.          up with a single partition if it is not already. (Use the
  438.          FDISK program, supplied with DOS, to determine how many
  439.          partitions you have if you do not know.)
  440.  
  441.          At this point KOH is completely installed on your hard disk.
  442.          The next time you start your computer, you will be prompted
  443.          for a pass phrase. Enter it right, and your computer
  444.          will start right up. Enter it wrong, and you cannot get in!
  445.  
  446.          NOTE: If you are installing on a SCSI drive, read the
  447.          section in "What To Do If You Have Problems" concerning SCSI's
  448.          before you install. That will help you to avoid surprises
  449.          with SCSI's, which can be a bit more complex than ordinary
  450.          drives.
  451.  
  452.  
  453.  
  454.     12
  455.  
  456.  
  457.  
  458.          4. SPEED CONSIDERATIONS
  459.          =======================
  460.  
  461.          KOH requires a considerable amount of overhead to do
  462.          encryption and decryption on the fly. You are bound to notice
  463.          a slow-down in disk accesses after you install KOH. That is
  464.          always something that's hard to get used to. These are the
  465.          breaks of using on the fly encryption, and the better your
  466.          encryption algorithm, the more overhead it takes.
  467.  
  468.          To minimize the impact of the slowdown, I recommend two
  469.          things:
  470.  
  471.          (1) Install a disk cache in memory--as big as you can afford.
  472.          A caching controller will not do the job, because that cache
  473.          lives on the other side of KOH. You need just an ordinary
  474.          cache that resides in system memory, preferably one that
  475.          caches reads and writes. (The standard MS-DOS cache works
  476.          just fine.) This will keep data cached in an unencrypted
  477.          state so that accessing it does not require calling IDEA. You
  478.          may want to install some more memory so you can make your
  479.          disk cache bigger.
  480.  
  481.          (2) Upgrade your processor, if you can afford it. The speedup
  482.          from the new processor will offset the slowdown from KOH, and
  483.          you'll be happier. For example, if you upgrade from a 386SX-
  484.          16 to a 486SX-25, you probably won't even notice the
  485.          slowdown, and it's not THAT expensive.
  486.  
  487.          If you cannot afford the above solutions and you still can't
  488.          live with a slower system, there is one other possibility,
  489.          though it is not as secure. You can partition your disk with
  490.          a logical drive. For example, if you have an 80 megabyte
  491.          drive, create a 20 megabyte partition, and make it your C:
  492.          drive, and create a 60 megabyte partition and make it your D:
  493.          drive. Now, put all of your programs, and data that is not
  494.          sensitive on your D: drive, and put all of your sensitive
  495.          data on the C: drive. Then install KOH. KOH will encrypt the
  496.          C: drive, but leave the D: drive alone. This means that your
  497.          D: drive will be as fast as it was before, and your C: drive
  498.          will be slowed down by the encryption routines. All your
  499.          programs, etc., will load real fast. The problem here is that
  500.          you need to make sure you don't put sensitive data on your D:
  501.          drive. Don't ever put it there. Remember that erasing files
  502.          doesn't really erase the information. And don't let your
  503.          programs create temporary files on your D: drive with
  504.          sensitive information in them either. (And that's easier said
  505.          than done!!) As I said, this is not really a very good
  506.          option, but it can be done.
  507.  
  508.  
  509.  
  510.                                                                          13
  511.  
  512.  
  513.  
  514.          5. IDEA-BASED CRYPTOGRAPHY
  515.          ==========================
  516.  
  517.          IDEA stands for International Data Encryption Algorithm. It
  518.          was developed in the 1980's in europe as an alternative to
  519.          the US government developed DES (Data Encryption Standard)
  520.          algorithm.
  521.  
  522.          Most good commercial encryption programs use DES at present.
  523.          DES has been proven to be a pretty good algorithm by the
  524.          academic crypto community, however quite a few people are
  525.          suspicious about it because it was developed by the US
  526.          government and the National Security Agency. Although perhaps
  527.          quite suitable for civilian use 99.99% of the time, there is
  528.          always that lurking suspicion that the NSA knows how to crack
  529.          it. Additionally, DES uses a 56 bit key (7 byte). As
  530.          computers become more and more powerful, it is possible that
  531.          a brute-force attack against DES would be possible at a
  532.          reasonable cost. By a brute-force attack, I mean you just set
  533.          up a computer to try every possible 7 byte key until you get
  534.          the right one. That could be only a few years away, as
  535.          computer technology is improving so rapidly.
  536.  
  537.          IDEA offers an alternative. Developed by the academic
  538.          community, it does not carry with it the suspicions of an
  539.          algorithm developed by a super-secret government agency. It
  540.          has proved to be a good algorithm without inherent
  541.          weaknesses. However, IDEA is still rather young--much younger
  542.          than DES. Thus, it is possible that someone could find a
  543.          weakness and prove it's not so good after all. That has not
  544.          happened to date, and it's a calculated risk you have to take.
  545.          Also, the IDEA employs a 128 bit key (16 byte). This larger
  546.          key makes a brute-force attach MUCH more difficult, and
  547.          removes it from the realm of possibility for a long time to
  548.          come.
  549.  
  550.          The development team felt the IDEA offered the best security
  551.          at present of any known algorithm, for the purposes we have
  552.          in mind for KOH, and that includes keeping your private
  553.          computer data away from prying government eyes. Since
  554.          government has the one-up on everyone else with DES, we felt
  555.          IDEA offered a better chance of keeping the playing field
  556.          level.
  557.  
  558.          The IDEA algorithm can be operated in several modes. We use
  559.          the Cipher Block Chaining mode, because this is the most
  560.          secure, and it makes sure that, even if two blocks of data on
  561.          your disk contain the same unencrypted data, they'll look
  562.          completely different when encrypted.
  563.  
  564.          As with all cryptography, even a strong algorithm can be
  565.          broken easily if you aren't careful about your password. I
  566.          know hackers who can get into all kinds of computer systems
  567.  
  568.  
  569.  
  570.     14
  571.  
  572.  
  573.  
  574.          with the greatest of ease, simply because people choose
  575.          passwords that are easy to guess. The famous Internet Worm
  576.          had a list of passwords in it--about a hundred words--which
  577.          are used by at least one user on over 90% of all computer
  578.          systems. Now just about anybody can sit down and try 100
  579.          different words that you're likely to use for a password!
  580.  
  581.          I recommend you don't use a word at all. KOH gives you up to
  582.          128 characters for the pass phrase. They can be any
  583.          combination of (case sensitive) letters, numbers and
  584.          punctuation. USE THEM. If you just use one word, I can write
  585.          a computer program in about ten minutes that will test every
  586.          word in the dictionary against your passphrase. And it can
  587.          find your "secret" word in about ten minutes. At least use a
  588.          phrase. Definitely use punctuation. Maybe use unusual
  589.          capitalization rules. Probably you should include at least
  590.          one nonsense word. By all means don't quote your favorite
  591.          book.
  592.  
  593.          What ever you do, remember that if somebody wants to crack
  594.          your pass phrase, it's not just some guy sitting there trying
  595.          to dream up good guesses. It's a guy with a computer that can
  596.          make a million guesses an hour. Make sure that even if you
  597.          could make a million guesses an hour, it would take forever
  598.          to get the right one. That may sound intimidating, but it's
  599.          not really. Chosing 5 random words from a dictionary of
  600.          100,000 means you have about 10,000,000,000,000,000,000,000,000
  601.          possibilities and even at 1,000,000 an hour, the universe
  602.          will collapse before you get done. Adding an unnecessary
  603.          exclamation point at the end makes the job all that more
  604.          difficult.
  605.  
  606.          You should be getting the point: Give some thought to your
  607.          pass phrase.
  608.  
  609.          The next point is that you need to watch your floppy disks.
  610.          Some people are careful to encrypt some of their data, but
  611.          not all of it. Then if they are attacked, the unencryted data
  612.          is enough to cause trouble. KOH tries to make encryption as
  613.          easy as possible with the auto-migrate feature. It is
  614.          recommended that you leave this feature ON at all times,
  615.          unless you have a specific task at hand that requires it to
  616.          be off. Then turn it off, complete that task, and turn it
  617.          back on. That way, everything that touches your computer will
  618.          stay encrypted, day in and day out. Make sure you go back to
  619.          any old floppies you had before you installed KOH and
  620.          encrypt too (just sit down and do directories on them and
  621.          they'll get encrypted).
  622.  
  623.          Note that the IDEA algorithm is patented by a group in
  624.          Switzerland. There is no license fee required for non-
  625.          commercial use. For commercial use, you'll have to contact
  626.          the patent holder. Since this program is freeware, we don't
  627.  
  628.  
  629.  
  630.                                                                          15
  631.  
  632.  
  633.  
  634.          handle license fees. Contact Dieter Profos, Ascom-Tech AG,
  635.          Solothurn Lab, Postfach 151, 4502 Solothurn, Switzerland for
  636.          information.
  637.  
  638.          References:
  639.  
  640.          Xuejia Lai, "On the Design and Security of Block Ciphers",
  641.          Institute for Signal and Information Processing, ETH-Zentrum,
  642.          Zurich, Switzerland, 1992
  643.  
  644.          Xuejia Lai, James Massey, Sean Murphy, "Markov Ciphers and
  645.          Differential Cryptanalysis", Advances in Cryptology,
  646.          Eurocrypt 1991.
  647.  
  648.  
  649.  
  650.    16
  651.  
  652.  
  653.  
  654.          6. HOTKEYS
  655.          ==========
  656.  
  657.          KOH has three basic hotkeys which you can use to perform
  658.          special functions with KOH while it is active in your
  659.          computer. These hotkeys are designed to be easy to remember.
  660.          They are called up by holding down the Ctrl and Alt keys, and
  661.          pressing K, O or H. Let's see what they do:
  662.  
  663.          Ctrl-Alt-K
  664.          ----------
  665.  
  666.          This hotkey allows you to change your system pass phrases. As
  667.          you will recall, if you booted from a hard disk, there is a
  668.          hard disk pass phrase and a floppy disk pass phrase. If you
  669.          booted from a floppy disk, there is only a floppy disk pass
  670.          phrase. KOH will allow you to change whatever pass phrases
  671.          are appropriate.
  672.  
  673.          Changing the hard disk pass phrase is permanent, and allows
  674.          you to access that hard disk only by entering the new pass
  675.          phrase when you start the computer. It takes only a few
  676.          seconds to change this pass phrase, as KOH does not need to
  677.          decrypt and encrypt the whole disk to make it effective. You
  678.          will want to change the hard disk pass phrase any time you
  679.          believe the security of your old pass phrase has been
  680.          compromised.
  681.  
  682.          Changing the floppy disk pass phrase does not change the
  683.          pass phrase with which you access a given floppy disk. Once a
  684.          floppy has been encrypted using a given pass phrase, it will
  685.          always require that pass phrase to be accessed. A new floppy
  686.          pass phrase will only take effect on any new floppies you put
  687.          in your computer. For example, suppose your floppy pass
  688.          phrase is "PHYSICS TEST = 90" and a friend brings a disk over
  689.          encrypted with the pass phrase "for MY Friend". You can
  690.          change to this floppy pass phrase to read this disk. However,
  691.          your usual disks will not be accessible while this pass
  692.          phrase is in effect. When you're done with your friend,
  693.          you'll want to change back to your original pass phrase so
  694.          you can read your own disks again.
  695.  
  696.          Ctrl-Alt-O (Remember O = On/Off)
  697.          ----------
  698.  
  699.          This hotkey turns KOH's auto-migrate feature on and off.
  700.          Auto-migrate is the feature that causes KOH to automatically
  701.          encrypt floppy disks that are put in your computer.
  702.  
  703.          The hotkey acts as a toggle. If auto-migrate is on, the
  704.          hotkey turns it off, and vice-versa. To tell you what just
  705.          happened when you press this key combination, KOH makes your
  706.          computer beep and displays a "+" or a "-". The plus sign
  707.  
  708.  
  709.  
  710.                                                                           17
  711.  
  712.  
  713.  
  714.          tells you that auto-migrate is now on, and the minus tells
  715.          you it is off.
  716.  
  717.          If you load KOH from a floppy disk, the change in the status
  718.          of auto-migrate is temporary, and effective only as long as
  719.          your computer is on. When you reboot, or turn your computer
  720.          off and on, KOH will load itself into memory with auto-
  721.          migrate on.
  722.  
  723.          If you load KOH from your hard disk, the change in status of
  724.          auto-migrate is saved to disk, so that you can turn your
  725.          computer off and on again, and if you had auto-migrate off to
  726.          start with, it will still be off.
  727.  
  728.          Ctrl-Alt-H  (Remember H = Hard disk uninstall)
  729.          ----------
  730.  
  731.          This hotkey un-installs KOH from your hard disk. It will ask
  732.          you if you are sure you want to uninstall, and if you answer
  733.          "Y", KOH will proceed to uninstall itself. You can uninstall
  734.          KOH from a hard drive whether that drive is encrypted or not.
  735.          If the drive is encrypted, it may take several hours to
  736.          complete the uninstall--as long as it took to install. So
  737.          make sure you have enough time to allow KOH to uninstall
  738.          itself!
  739.  
  740.          When uninstalling, the same considerations apply as when
  741.          installing. In other words, make sure you back your system
  742.          up. If you lose power during the uninstall process, you could
  743.          lose everything on your hard disk.
  744.  
  745.          To uninstall, you must have booted your system with KOH
  746.          installed on the hard disk. If you can't remember the pass
  747.          phrase, this will NOT help you out.
  748.  
  749.          You cannot un-install KOH on a floppy disk. If you want to
  750.          get the encryption off of a floppy, the only way to do it is
  751.          to copy it all to an unencrypted disk (with auto-migrate
  752.          off, if KOH is active in your computer).
  753.  
  754.  
  755.  
  756.    18
  757.  
  758.  
  759.  
  760.          7. SYSTEM BACKUP
  761.          ================
  762.  
  763.          Here I want to explain how to do a proper backup when KOH is
  764.          installed on your hard disk, and keep your data private in
  765.          the process. I am going to discuss two things: (1) Making a
  766.          master backup disk, and (2) backing up all of your data to
  767.          floppy disks.
  768.  
  769.          Now, a lot of people have way too much data to use floppies
  770.          to back up, and they use tape drives. KOH will not encrypt
  771.          the data on your tape, so you have two options: (1) is to buy
  772.          a tape backup program that will encrypt your data. There are
  773.          a number on the market that use some form of DES, but none
  774.          that I know of which use IDEA. Some use weak forms of DES
  775.          too, so beware. The alternative is (2) not to encrypt the
  776.          data on your tape. That is, of course, a potential security
  777.          hole, unless you hide the tape where no one will ever, ever
  778.          find it. Probably getting an air-tight capsule and burying it
  779.          somewhere, or keeping it in a safe-deposit box at some
  780.          foreign bank would work best. We fully intend to build
  781.          modules to allow you to back up to tapes using IDEA, and
  782.          working off your KOH key, but these are not available yet.
  783.  
  784.          The Master Disk
  785.          ---------------
  786.  
  787.          A master disk is a bootable disk with enough software to get
  788.          your computer up and running again in the event of a disk
  789.          crash. At the very least, you should have a bootable disk
  790.          with FDISK, FORMAT and SYS, as well as the program you need
  791.          to restore your backup from the backup floppies, or the tape
  792.          drive.
  793.  
  794.          You can encrypt this master disk with KOH. It will not affect
  795.          anything you do if you ever have to restore your hard disk.
  796.          Alternatively, you may just want to put the KOH.COM program
  797.          on the master disk, and maybe this file as well.
  798.  
  799.          There is one other thing you will want to put on your master
  800.          disk. KOH makes your computer system somewhat more
  801.          susceptible to damage by computer viruses, because viruses
  802.          don't usually know how to handle the encryption routines. For
  803.          example, the Stoned virus is fairly benign on most computer
  804.          systems. It just displays the message "Your PC is stoned."
  805.          now and then. However, if it infects your encrypted computer,
  806.          it can totally trash everything in your computer. A small
  807.          program VPROTECT has been included with the KOH distribution
  808.          package. This creates a special file on your master disk that
  809.          is an image of the KOH system areas. You should run it from
  810.          your master disk as follows:
  811.  
  812.                 VPROTECT
  813.  
  814.  
  815.  
  816.                                                                        19
  817.  
  818.  
  819.  
  820.          It will create a file VPROTECT.DAT on your master disk. In
  821.          the event your computer is attacked by a virus, or the system
  822.          areas are damaged for any other reason, you should run
  823.  
  824.                 VPROTECT /write
  825.  
  826.          from your master disk to restore the system areas on your
  827.          hard disk. Once this is done, KOH will have the decryption
  828.          keys restored and everything necessary to hand over control
  829.          to DOS. Obviously, if a virus trashes more data on your
  830.          computer than just this system area, you'll have to deal with
  831.          that in other ways.
  832.  
  833.          Backup to Floppy
  834.          ----------------
  835.  
  836.          KOH will allow you to backup your hard disk to floppy disks
  837.          without compromising security. It can encrypt your backup
  838.          floppies just as it encrypts any other floppy. The key to
  839.          using KOH effectively in a floppy backup is to use a program
  840.          that uses a standard DOS disk format.
  841.  
  842.          A fine way to back up without using an excessive number of
  843.          disks is using the PKZIP/PKUNZIP programs or the ARJ program.
  844.          I'll describe this process in case you want to use it. Also,
  845.          the considerations discussed in using ARJ with KOH will
  846.          apply to other backup programs as well.
  847.  
  848.          Typically, you cannot get a backup file onto the disk without
  849.          KOH going there first when auto-migrate is on. Thus, the
  850.          process of backing up will be completely transparent, even if
  851.          you use disks that have never been encrypted. The one thing
  852.          you have to remember is that KOH takes up a small amount of
  853.          disk space, so if you have to tell the backup program how big
  854.          your diskette is, you should reduce it by about 6 kilobytes.
  855.          For example, using ARJ to backup to 1.44 megabyte diskettes
  856.          in the B: drive, you would specify
  857.  
  858.                 arj a -r -v1430000 b:backup c:\*.*
  859.  
  860.          This tells ARJ to create the archive BACKUP on the B: drive
  861.          and use a volume size of 1.43 megabytes, and to recurse
  862.          subdirectories (so your whole disk is backed up). Just
  863.          execute this and everything will work fine.
  864.  
  865.          One thing to be aware of is that some backup programs will
  866.          allow you to optionally format the floppy disks as you go
  867.          through the backup. Turn this option off, because it will
  868.          invariably confuse KOH. Format your floppies before you do
  869.          the backup.
  870.  
  871.          Note: You can still use a backup program that uses non-
  872.  
  873.  
  874.  
  875.     20
  876.  
  877.  
  878.  
  879.          standard disk formats (like some versions of Fastback and PC
  880.          Tools) with KOH, you just can't encrypt with KOH. To use
  881.          these kinds of programs without confusing KOH, turn auto-
  882.          migrate off before backing up using the hotkey Ctrl-Alt-O.
  883.  
  884.  
  885.  
  886.  
  887.                                                                           21
  888.  
  889.  
  890.          8. HOW DO I . . . ?
  891.          ===================
  892.  
  893.          Here I'd just like to answer a few common questions.
  894.  
  895.          Format floppy disks?
  896.          --------------------
  897.  
  898.          Formatting floppy disks is one process that wipes out the 
  899.          boot sector on a disk, obliterates data, and re-organizes the 
  900.          FAT table. Furthermore, there are many different ways this 
  901.          can be done. KOH cannot possibly anticipate all the possible 
  902.          ways this happens. As such, a little more care must be taken 
  903.          when formatting floppy disks when KOH is resident.
  904.  
  905.          First of all, if you use DOS 5 or greater, the FORMAT program 
  906.          doesn't always really format. This fake-format is a sure way 
  907.          to confuse KOH--but that is just as well, because it is also 
  908.          a great way to compromise your valuable data. When KOH is 
  909.          installed, it is recommended that you only use a REAL format. 
  910.          For DOS 5 and up, this is accomplished by using the /u 
  911.          switch. For example, to format the disk in A:, type 
  912.          "FORMAT A: /U". If you use something other than the standard 
  913.          DOS format, you should experiment first to see what it does.
  914.  
  915.          As a safety, to make sure you get a clean, unformatted disk 
  916.          when formatting, KOH disables encryption to floppy disks as 
  917.          soon as it sees formatting take place. To remind you that 
  918.          encryption was turned off by formatting, every time you 
  919.          access a floppy disk, you will hear a series of beeps. The 
  920.          only way to start encryption back up after a format is to 
  921.          reboot. 
  922.  
  923.          Share an encrypted disk with a friend?
  924.          --------------------------------------
  925.  
  926.          If your friend has KOH on his computer, you can temporarily
  927.          change the pass phrase on a floppy disk to an agreed upon
  928.          phrase, and then give it to him. He can then temporarily
  929.          change to that password to get at the data. I do not
  930.          recommend you make your standard floppy pass phrase public.
  931.          That defeats its purpose.
  932.  
  933.          If your friend does not have KOH on his computer, you can
  934.          still give him an encrypted disk. He will just have to boot
  935.          off of it to access it as discussed next . . .
  936.  
  937.          Access data from a machine that doesn't have KOH installed?
  938.          -----------------------------------------------------------
  939.  
  940.          Suppose you go somewhere and you have encrypted disks. You
  941.          want to access them, but the machine you are at doesn't even
  942.          have KOH installed. How can you get to the data?
  943.  
  944.  
  945.  
  946.    22
  947.  
  948.  
  949.  
  950.          Since KOH usually copies itself to disks that it encrypts,
  951.          you can boot off of those disks to load KOH into memory. If
  952.          your floppy disk is a boot disk, fine, that is all you need
  953.          to do. But what if it isn't? You should still boot off of
  954.          that disk, and tell KOH to migrate to the hard disk. KOH will
  955.          then ask for a pass phrase. Instead of entering it, just
  956.          reboot. When you reboot, boot off of the hard disk (don't
  957.          encrypt it unless you really want to do all that) and enter
  958.          the pass phrase that your floppy is encrypted with. Now you
  959.          should be able to access that floppy disk. When you're done,
  960.          just uninstall KOH using the hotkey Ctrl-Alt-H. The uninstall
  961.          will only take a second since the hard disk is not encrypted.
  962.  
  963.          Re-Partition a drive?
  964.          ---------------------
  965.  
  966.          Changing the partition information on a drive is such a
  967.          drastic change that you should completely uninstall KOH
  968.          before changing the partitions, and then re-install when you
  969.          are done.
  970.  
  971.          Install Windows or a disk compression utility?
  972.          ----------------------------------------------
  973.  
  974.          You can install Windows or a disk compression utility like
  975.          DOS' own, or Stacker, just as you ordinarily would. KOH is
  976.          fully compatible with both.
  977.  
  978.          If you have the Windows 32-bit extensions, you may find that
  979.          the disk driver will not load, and suggest that you may have
  980.          a virus. Simply ignore this. Our experience is that this
  981.          driver has so many problems that you are better off not using
  982.          it to begin with, and when it doesn't load, it just allows
  983.          the disk to be accessed in the normal way, so you'll never
  984.          know it's not there.
  985.  
  986.          Install OS/2 (or Unix)?
  987.          -----------------------
  988.  
  989.          At present, KOH is not compatible with advanced operating
  990.          systems which do not go through the system BIOS to access the
  991.          disk, and it is not compatible with IBM's boot manager. We
  992.          intend to create drivers to make it work seamlessly
  993.          with these operating systems eventually. Also, we are going
  994.          to make a boot manager that will work with KOH available very
  995.          soon. If you are interested, please contact American Eagle
  996.          Publications at the address below.
  997.  
  998.  
  999.  
  1000.                                                                          23
  1001.  
  1002.  
  1003.  
  1004.          9. IF YOU HAVE PROBLEMS
  1005.          =======================
  1006.  
  1007.          There are a number of known problems that you may encounter
  1008.          when you use KOH. Some of these have nothing to do with KOH
  1009.          and can't be fixed at our end. I'll explain what I know
  1010.          about. If you run into a bug that you don't know how to fix,
  1011.          write to American Eagle Publications at the address below.
  1012.  
  1013.          No Room for KOH
  1014.          ---------------
  1015.  
  1016.          If you have used non-standard partitioning software, your
  1017.          hard disk may not be able to hold KOH properly in its
  1018.          reserved area. In this event, KOH will tell you there is no
  1019.          room on the hard disk for it, and it will not install itself.
  1020.          To make your disk accept KOH, you must re-partition your
  1021.          drive with the standard DOS FDISK program, and then re-
  1022.          install. Realize that running FDISK will certainly wipe out
  1023.          all the data on your computer, so you'd better have backed
  1024.          up.
  1025.  
  1026.          Keyboard BIOS Bugs
  1027.          ------------------
  1028.  
  1029.          Some AMI (and probably other manufacturers) keyboard BIOS's
  1030.          don't seem to work very well in real mode. Now, typically you
  1031.          never notice this, because you load HIMEM.SYS, or some other
  1032.          memory manager into your computer's memory when you boot, and
  1033.          the processor goes almost immediately into protected mode.
  1034.          Since KOH takes control before any device drivers, it always
  1035.          operates in real mode. Thus this bug could manifest on you
  1036.          now even though you've never seen it before. What you'll
  1037.          experience is a difficulty in entering your pass phrases
  1038.          properly, and there is practically nothing you can do about
  1039.          it. You'll never get through to anyone at the manufacturer
  1040.          who will believe you. Personally, I recommend you replace you
  1041.          keyboard BIOS with a Phoenix chip if you run into this
  1042.          problem. (The keyboard BIOS and the BIOS are NOT the same
  1043.          thing. The keyboard BIOS is implemented in an 8042 chip.)
  1044.  
  1045.          Some XT hard disks time out loading DOS 6
  1046.          -----------------------------------------
  1047.  
  1048.          Anyone who wants to use KOH on an XT based machine CAN do so.
  1049.          There is nothing in the software to prevent it from working.
  1050.          However, it's incredibly SLOOOOOW. You may find out that your
  1051.          operating system will time-out when loading. I know for a
  1052.          fact that MS-DOS 6.2 will time out on some XTs. And I know
  1053.          you can get MS-DOS 3.3 to load properly. I'd really recommend
  1054.          you upgrade your motherboard--it's so inexpensive. But if you
  1055.          must run this on an XT, then you may have to experiment with
  1056.          which version of DOS to run. If it doesn't load, try a
  1057.          different version.
  1058.  
  1059.  
  1060.  
  1061.     24
  1062.  
  1063.  
  1064.          Password Doesn't Seem to Work
  1065.          -----------------------------
  1066.  
  1067.          If your password doesn't appear to work the first time you
  1068.          try to use your computer after encrypting, you may have
  1069.          entered it wrong. Remember your password is case sensitive.
  1070.          Could the CAPS LOCK or NUM LOCK key have been active when you
  1071.          originally entered your password. Could you have capitalized
  1072.          a word? Try the different possibilities. If all else fails,
  1073.          start over from scratch.
  1074.  
  1075.          SCSI Drives
  1076.          -----------
  1077.  
  1078.          Some SCSI drives use installable device drivers in addition
  1079.          to the ROM BIOS on the SCSI card. Sometimes these drivers can
  1080.          cause problems because they are vendor specific and they can
  1081.          manipulate the ROM BIOS in unfriendly ways. Specifically,
  1082.          they may replace it entirely, and bypass the KOH decryption
  1083.          algorithms. Then your disk may look like trash as soon as
  1084.          the driver loads. Alternatively, they may hook it in some
  1085.          funny way, so, for example the hot keys won't work properly
  1086.          when they are installed. To avoid such problems when
  1087.          installing KOH, it is recommended that you first remove all
  1088.          such drivers (from CONFIG.SYS) and then install KOH with your
  1089.          SCSI drive relying purely on the ROM BIOS. Next, put your
  1090.          drivers back in, one at a time, and make sure KOH is still
  1091.          working.
  1092.  
  1093.  
  1094.  
  1095.  
  1096.                                                                       25
  1097.  
  1098.  
  1099.  
  1100.          10. ORDERING INFORMATION
  1101.          ========================
  1102.  
  1103.          The executable files and the KOH.DOC files are freeware and
  1104.          may be distributed freely. You may order a disk with these
  1105.          files on them directly from American Eagle Publications. If
  1106.          you are in a country other than the US, the price is
  1107.          different, and the software will be sent to you directly from
  1108.          an overseas affiliate, because we will obey the law here
  1109.          in the US about not exporting this program. You may also
  1110.          order a diskette with complete source code on it, if you
  1111.          prefer. The source IS NOT freeware and MAY NOT be distributed
  1112.          freely. You must purchase it from American Eagle and you may
  1113.          not copy it.
  1114.  
  1115.          Prices
  1116.          ------
  1117.  
  1118.                         KOH Distribution Disk         Source Disk
  1119.                         ---------------------         -----------
  1120.          US                     $10                      $20
  1121.          Non-US                 $20                      $30
  1122.  
  1123.          Please send check, cash or money order, or your VISA or MC 
  1124.          number and expiration date. Overseas customers may send US $ 
  1125.          or the equivalent in your currency. All prices are postpaid. 
  1126.  
  1127.          Where to Order
  1128.          --------------
  1129.  
  1130.          Order from:
  1131.  
  1132.                        American Eagle Publications, Inc.
  1133.                                  P.O. Box 41401
  1134.                                 Tucson, AZ 85717
  1135.                                  (602)888-4957
  1136.  
  1137.  
  1138.  
  1139.