home *** CD-ROM | disk | FTP | other *** search
/ PCMania 10 / Pcmania_Ep2_10_CD-01.iso / ARTICULOS / tecnologia / SECSHARE.ZIP / SECSHARE.TXT < prev    next >
Encoding:
Text File  |  1995-07-17  |  12.2 KB  |  304 lines

  1. Secret Sharer version 1.0 - 7/11/95
  2. Strong Crypto Freeware
  3. (c) copyright 1995, Joel McNamara
  4.  
  5. This document is divided into three parts:
  6.  
  7. 1.  General information on Secret Sharer
  8.     Introduction, installation, and file requirements
  9.  
  10. 2.  Key escrow and secret-sharing
  11.     Conceptual information and background on secret-sharing
  12.  
  13. 3.  Using Secret Sharer
  14.     How to use Secret Sharer
  15.  
  16.  
  17. 1.  General information on Secret Sharer
  18. ----------------------------------------
  19.  
  20. What it does
  21. ------------
  22. Secret Sharer is designed to help people keep secure back-up
  23. copies of sensitive data such as PGP (or other cryptosystem)
  24. passphrases and confidential files.
  25.  
  26. Secret Sharer relies on a protocol called secret-sharing.
  27. Basically, the data is split into encrypted pieces and then
  28. distributed to different trusted people.  For the data to be
  29. restored, the trusted parties must combine their split pieces 
  30. together.  A single piece cannot be used to reveal the data.
  31. This protocol provides a secure insurance policy for deciphering
  32. encrypted data in case the key/passphrase is not available.  
  33. (Read "What is key escrow?" and "What is secret-sharing?" below.)
  34.  
  35. Secret Sharer is an easy-to-use, Windows front-end for a DOS 
  36. secret-sharing utility written by Hal Finney called SECSPLIT.EXE.
  37.  
  38.  
  39. What it doesn't do
  40. ------------------
  41. Secret Sharer is not a full cryptosystem.  Although the split pieces
  42. of data are encrypted, you still need PGP or a similar application
  43. for day-to-day encryption/decryption.  Think of Secret Sharer as a key
  44. management tool.
  45.   
  46.  
  47. Requirements
  48. ------------
  49. Microsoft Windows 3.x
  50. Visual Basic runtime file (VBRUN300.DLL - not included, most sites
  51.   such as simtel have this, if you can't find it, try ftp.microsoft.com)
  52. SECSPLIT.EXE - Hal Finney's DOS, secret-sharing utility.
  53.  
  54. DISCLAIMER - SECSPLIT.EXE is not distributed with Secret Sharer
  55. because of United States ITAR export regulations that deal with
  56. cryptography.  The SECSPLIT.EXE utility uses the IDEA encryption
  57. algorithm (the same as PGP), to encrypt data, and is therefore
  58. classified as a restricted munition.  At the present, I don't
  59. want to deal with all of the legal and international distribution
  60. hassles for bundling SECSPLIT with Secret Sharer.
  61.  
  62. With that said, here are some FTP sites that currently have
  63. SECSPLIT.EXE available.  Compliance with government laws (US or
  64. foreign) is your responsibility.
  65.  
  66. ftp.dsi.unimi.it /pub/security/crypt/code/secsplit.zip
  67. isdec.vc.cvut.cz /ppub/security/unimi/crypt/secsplit.zip
  68. nic.funet.fi /pub/crypt/ftp.dsi.unimi.it/code/secsplit.zip
  69.  
  70. (please e-mail me with any other sites so I can update this list)
  71.  
  72.  
  73. Where to Get It:
  74. ----------------
  75. Latest releases of Secret Sharer are available from:
  76.  
  77. ftp.eskimo.com /joelm
  78. http://www.eskimo.com/~joelm
  79.  
  80. The above Web page also contains a variety of information on PC
  81. privacy and security.
  82.  
  83. Comments or questions can be directed to: joelm@eskimo.com
  84.  
  85.  
  86. Installing Secret Sharer:
  87. -------------------------
  88. Copy the following files to a directory of your choice:
  89.  
  90. SECSHARE.EXE    the application
  91. SECSHARE.TXT    this file
  92. SECSHARE.PIF    for easy shelling to DOS SECSPLIT
  93.  
  94. Copy the following file to the \WINDOWS\SYSTEM directory:
  95.  
  96. CMDIALOG.VBX
  97.  
  98. (You don't need to replace this file if it already exists).
  99.  
  100. Copy SECSPLIT.EXE to the directory containing SECSHARE.EXE.
  101.  
  102.  
  103. 2.  Key escrow and secret-sharing
  104. ---------------------------------
  105.  
  106. What is key escrow?
  107. -------------------
  108. One of the major issues in dealing with encrypted data is key
  109. management.  Let's say you're a corporate officer who regularly uses
  110. encryption to keep business data secure.  Then one day, while your
  111. mind is elsewhere, you accidentally step in front of a bus.  Fortunately,
  112. you survive, but unfortunately you end up with a temporary case of
  113. amnesia.  No one can access your files since you can't remember your
  114. PGP pasphrase.  And the big bucks buy-out you were involved with, goes 
  115. down the drain since no one else can read your encrypted notes or saved
  116. e-mail messages.
  117.  
  118. An insurance policy against such a situation is called "key escrow."
  119. A copy of your key and passphrase is given to a trusted third-party for 
  120. secure storage.  In the event of your untimely demise, failed memory, or 
  121. skipping the country, the trusted party gives your key and passphrase to 
  122. an authorized individual who can then decrypt any relevant data. 
  123.  
  124. A key can be escrowed to a single (or several) trusted persons.
  125. However, this is akin to putting all of your encryption eggs in one 
  126. basket. There is nothing to say that the person you currently trust, 
  127. may be coerced into revealing your key or turn out not to be as 
  128. trustworthy as you thought.  (Note:  The United States government
  129. would like to mandate an escrow program where your encryption keys
  130. are made available to law enforcement officials, with a proper court 
  131. order, of course.  Consult your history books for various examples of 
  132. government abuse of power.  While the government is calling this "key
  133. escrow," it is more appropriately titled "government access to keys" or
  134. GAK.)
  135.  
  136.  
  137. What is secret-sharing?
  138. -----------------------
  139. A more secure form of key escrow involves providing multiple parties
  140. with encrypted pieces of your key and passphrase.  You decide how many 
  141. pieces you want to split your key into and how many of those pieces must 
  142. be required to reveal the key.  This means several trusted parties must
  143. combine their pieces together before your key is revealed.  You
  144. determine your own levels of trust.  For example, if you split the
  145. key into eight pieces, and specify that a minimum of five pieces are
  146. required to restore the key, you're betting that at least five out of
  147. the eight parties are trustworthy, and won't conspire together to
  148. reveal your key. This concept is known as secret-sharing (also called
  149. a threshold scheme).
  150.  
  151.  
  152. How secret sharing works
  153. ------------------------
  154. Secret-sharing is accomplished through mathematical manipulation of
  155. data.  The concept is generally credited to Adi Shamir (of RSA fame)
  156. and was first publicly presented in 1979.  Secret Sharer works with 
  157. SPLITSEC.EXE, written by Hal Finney, and based on Shamir's algorithm.
  158.  
  159. The basic concept behind the algorithm is data is divided into n
  160. pieces (called shadows).  Any m number of shadows can be used to
  161. reconstruct the data, but any number of shadows less then m, cannot.
  162.  
  163. Shamir used polynomial equations and cryptographically strong,
  164. unguessable random numbers in his algorithm.  This provides a high
  165. level of security.  While the holder of a split piece of data knows
  166. the length of the secret data, there is no way to determine the
  167. actual content.
  168.  
  169. The main weakness in the algorithm is in the generation of random
  170. numbers.  If the numbers are not truely random, an attack could be
  171. mounted on several of the pieces to decipher the data.
  172.  
  173. The SECSPLIT application is fairly secure in this regard, initializing
  174. the random number generator based on the contents of the file and the
  175. current time of day.
  176.  
  177.  
  178. For more information
  179. --------------------
  180. "How to Share a Secret," by Adi Shamir, Communications of the ACM, 
  181. November, 1979, Volume 22, Number 11, page 612.  This is the article
  182. Hal Finney based his DOS application on.
  183.  
  184. "Applied Cryptography," by Bruce Schneier, John Wiley & Sons, Inc.,
  185. 1994.  A variety of secret sharing schemes are discussed.
  186.  
  187.  
  188. 3.  Using Secret Sharer
  189. -----------------------
  190.  
  191. To secret-share a passphrase
  192. ----------------------------
  193. Choose "Split passphrase" from the Share menu.
  194.  
  195. Enter the passphrase twice (for verification purposes).  The passphrase
  196. will not be echoed to the screen.
  197.  
  198. Enter the number of pieces to split the passphrase into.  Enter the minimum
  199. number of split pieces that will be required to restore the passphrase.
  200.  
  201. Secret Sharer will call SECSPLIT and split the passphrase into the
  202. number of pieces you requested.  The pieces will be written to the directory
  203. that contains Secret Sharer, and be named PASSWORD.001, PASSWORD.002, etc.
  204.  
  205. Select the "Split to disks" item in the Options menu if you want the
  206. split pieces written to disk. 
  207.  
  208.  
  209. To restore a split passphrase
  210. -----------------------------
  211. Choose "Restore passphrase" from the Share menu.
  212.  
  213. Enter the total number of split files to be used in restoring the 
  214. passphrase.
  215.  
  216. Specify each respective restore file in the Open File dialog box.  The 
  217. dialog title will display how many files remain.  It doesn't matter
  218. what sequence the files are selected in.
  219.  
  220. If the correct files are used (in addition to the minimum number
  221. specified), the correct passphrase will be displayed.  If not, incorrect
  222. characters will be displayed. Click the Copy button to copy the
  223. passphrase to the clipboard.
  224.  
  225. NOTE: If a specified restore file is not in the same directory as
  226. Secret Sharer, the utility copies it from its source location to the
  227. Secret Sharer directory.  After the passphrase is restored, Secret
  228. Sharer wipes any restore files from its directory. 
  229.  
  230.  
  231. To secret-share a file
  232. ----------------------
  233. Choose "Split file" from the Share menu.
  234.  
  235. Enter the full path of the file to split.  Click the Browse button to
  236. use the Open File dialog box to specify the file.
  237.  
  238. Enter the number of pieces to split the file into.  Enter the minimum
  239. number of split pieces that will be required to restore the file.
  240.  
  241. Secret Sharer will call SECSPLIT and split the file into the
  242. number of pieces you requested.  The pieces will be written to the directory
  243. that contains Secret Sharer, and be named filename.001, filename.002, etc.
  244. where filename is the 8 character name of the file to be split.
  245.  
  246. Select the "Split to disks" item in the Options menu if you want the
  247. split pieces written to disk.
  248.  
  249. Select the "Wipe file after split" item in the Options menu to wipe the
  250. source file after it has been split.
  251.  
  252.  
  253. To restore a split file
  254. -----------------------
  255. Choose "Restore file" from the Share menu.
  256.  
  257. Enter the full path of the file to restore.  Click the Browse button to
  258. use the Open File dialog box to specify the file.
  259.  
  260. Enter the number of split pieces that will be used to restore the file.
  261.  
  262. Specify each respective restore file in the Open File dialog box.  The 
  263. dialog title will display how many files remain.  It doesn't matter
  264. what sequence the files are selected in.
  265.  
  266. If the correct files are used (in addition to the minimum number
  267. specified), the file will be restored in the specified directory.
  268. If not, the file will be filled with garbage characters.
  269.  
  270.  
  271. Practical tips for using Secret Sharer
  272. --------------------------------------
  273. When you a split a file or passphrase into pieces, by default, Secret
  274. Sharer will place all of the pieces in the directory containing
  275. Secret Sharer.  It's up to you to distribute the pieces as you see
  276. fit.  There are two general alternatives:
  277.  
  278. 1.  You can inform the trusted parties of your back-up plan and physically
  279.     distribute the pieces to them.
  280.  
  281. 2.  You can keep the pieces yourself, encrypting each piece with
  282.     the respective PGP public key of the party you plan to distribute the
  283.     piece to.  Then leave instructions concerning who the parties are
  284.     and how the passphrase/file can be restored.
  285.  
  286. It's beyond the scope of this document to go into details such as
  287. storage locations, restoration logistics, etc.  Think through your
  288. options and apply common sense (or, use a consultant like myself to
  289. create a plan for your situation). 
  290.  
  291. If the "Split to disks" item in the Options menu is checked, when you
  292. split the passphrase/file, Secret Sharer will prompt you to insert a
  293. floppy disk in the A: drive for each piece.  This is convenient if
  294. you are physically distributing the pieces to different parties.  For
  295. example, if you have split a passphrase into 5 pieces, you will be
  296. prompted to insert a disk for each of the pieces.
  297.  
  298. Important note:  If you manually copy the pieces to a different
  299. directory or disk, you should use a secure delete ("wipe") program
  300. to ensure the original pieces are securely deleted.  Secret Sharer does
  301. a one pass write of pseudo-random characters to any temporary files it
  302. creates before it deletes them.  (There are a variety of security issues
  303. dealing with swap files and effective file deletion that go way beyond
  304. the scope of this document.)