home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4507 < prev    next >
Encoding:
Text File  |  1992-11-09  |  3.9 KB  |  80 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!shearson.com!snark!pmetzger
  3. From: pmetzger@snark.shearson.com (Perry E. Metzger)
  4. Subject: Re: A Copper Balloon
  5. Message-ID: <1992Nov9.172132.11375@shearson.com>
  6. Sender: news@shearson.com (News)
  7. Organization: /usr/local/lib/news/organization
  8. References: <1992Nov7.142220.1683@guvax.acc.georgetown.edu>
  9. Date: Mon, 9 Nov 1992 17:21:32 GMT
  10. Lines: 68
  11.  
  12. denning@guvax.acc.georgetown.edu writes:
  13. >I'd like to suggest another possibility, which for want of a
  14. >better name I'll call the "copper balloon".
  15. [...]
  16. >The basic idea is very simple.  Use a 3-way Diffie-Hellman public-key
  17. >exchange protocol to set up a session key for use with say DES 
  18. >encryption.  The third party would be the service provider (actually
  19. >equipment owned by the service provider), which would make the key
  20. >available to law enforcement if a court order has been received and
  21. >an intercept activated.
  22.  
  23. I don't see much of an improvement here, Professor Denning. From what
  24. I can tell, all that has happened is that "trusted third party" has
  25. turned into "telephone company", and "private key" has turned into
  26. "session key".
  27.  
  28. As a political dissident, I'm pretty certain that the government will
  29. listen in on my phone conversations and use the information to
  30. sabotage my activities with or without a court order, given the
  31. opportunity. They've shown the inclination and capacity to do this
  32. with others in the past. To you, this is all academic. To me, this is
  33. a question of whether 10 years from now I end up in an unmarked grave
  34. somewhere. Please don't tell me that it can't happen here -- thats
  35. what they always say.
  36.  
  37. Even ignoring this particular subissue, all the problems we have dealt
  38. with before, or even worse versions, such as third parties still being
  39. able to tap the line (after all, people can just spoof the phone
  40. company part of the transaction), all continue to arise. I can't think
  41. of a single thing that this scenario improves.
  42.  
  43. >Assuming that the 3rd party devices were reliably constructed, this 
  44. >would at least superficially provide more protection since no keys 
  45. >would be kept unless a court order were issued.
  46.  
  47. No, Professor -- no keys will be kept unless someone chooses to record
  48. them, regardless of a court order. A court order is just a piece of
  49. paper. The government has shown an inclination to ignore such scraps
  50. of paper in the past. As has been noted, "confidential informant" is
  51. often just a euphamism for "illegal wiretap".
  52.  
  53. Secret communication is supposed to be just that -- secret. If I
  54. wanted someone else to be able to read it, I'd hand them the key, too.
  55. It is not the function of a free society to constrain all human
  56. behavior to make it easy to surveil. The police managed without phone
  57. taps for the first century and a half of our republic's existance and
  58. we didn't collapse without them. The next step after compelling people
  59. to make sure that everything they say on the phone can be tapped is a
  60. law requiring installation of bugging devices in all homes. After all,
  61. the police would have so much easier a time if they were there all the
  62. time, and no one would listen to them without a court order.
  63.  
  64. As I've noted before, all that is necessary for a police state to
  65. succeed in our society is that we build an infrastructure for one and
  66. that someone unscrupulous takes it over. Your scheme is, as with all
  67. other such schemes, a wonderful tool for a police state to use to
  68. consolidate its power. For the moment we might have a government that
  69. shows some scruples about using that power, but when we produce an
  70. unbeatable system for universal surveilance all that will be necessary
  71. for a shift to fascism would be a little tiny change in attitude. No
  72. proposal that requires the disclosure of keys to a third party,
  73. regardless of how well intentioned the purpose, is acceptable to me.
  74.  
  75. --
  76. Perry Metzger        pmetzger@shearson.com
  77. --
  78. "They can have my RSA key when they pry it from my cold dead fingers."
  79. Libertarian Party info: Phone 1-800-682-1776, E-Mail 345-5647@mcimail.com
  80.