home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / miscpub1 / pgp1_34.txt < prev    next >
Encoding:
Text File  |  1995-01-03  |  121.7 KB  |  2,937 lines

  1.    Info-PGP: PGP Digest   Thursday 26 November 1992  Volume 1 : Number 34
  2.                 Hugh Miller, List Manager / Moderator
  3.  
  4.     Info-PGP is a digested mailing list dedicated to discussion of Philip
  5. Zimmermann's `Pretty Good Privacy' (PGP) public-key encryption program for
  6. MS-DOS, Unix, VMS, Atari, Amiga, SPARC, Macintosh, and (hopefully) other
  7. operating systems.  It is primarily intended for users on Internet sites
  8. without access to the `alt.security.pgp' newsgroup.  Most submissions to
  9. alt.security.pgp will be saved to Info-PGP, as well as occasional relevant
  10. articles from sci.crypt or other newsgroups.  Info-PGP will also contain
  11. mailings directed to the list address.
  12.     To SUBSCRIBE to Info-PGP, please send a (polite) note to
  13. info-pgp-request@lucpul.it.luc.edu.  This is not a mailserver; there is a
  14. human being on the other end, and bodiless messages with "Subject:" lines
  15. reading "SUBSCRIBE INFO-PGP" will be ignored until the sender develops
  16. manners.  To SUBMIT material for posting to Info-PGP, please mail to
  17. info-pgp@lucpul.it.luc.edu.  In both cases, PLEASE include your name and
  18. Internet "From:" address.  Submissions will be posted pretty well as received,
  19. although the list maintainer / moderator reserves the right to omit redundant
  20. messages, trim bloated headers & .sigs, and other such minor piffle.  I will
  21. not be able to acknowledge submissions, nor, I regret, will I be able to pass
  22. posts on to alt.security.pgp for those whose sites lack access.
  23.     Due to U.S. export restrictions on cryptographic software, I regret that I
  24. cannot include postings containing actual source code (or compiled binaries)
  25. of same.  For the time being at least I am including patches under the same
  26. ukase.  I regret having to do this, but the law, howbeit unjust, is the law.
  27. If a European reader would like to handle that end of things, perhaps run a
  28. "Info-PGP-Code" digest or somesuch, maybe this little problem could be worked
  29. around.
  30.     I have received a promise of some space on an anonymous-ftp'able Internet
  31. site for back issues of Info-PGP Digest.  Full details as soon as they firm
  32. up.
  33.     Oh, yes: ALL CONTRIBUTIONS CONSIDERED AS PERSONAL COMMENTS; STANDARD
  34. DISCLAIMERS APPLY.
  35.  
  36. Hugh Miller       | Asst. Prof. of Philosophy |  Loyola University Chicago
  37. FAX: 312-508-2292 |    Voice: 312-508-2727    |  hmiller@lucpul.it.luc.edu
  38.  Signed PGP v.2.0 public key certificate available by e-mail & finger(1)
  39.  
  40. -------------------------------------------------------------------------------
  41.  
  42. Newsgroups: alt.security.pgp
  43. From: vatne@alcatel.no (Lars Vatne)
  44. Subject: Re: How secure is "casual" or "military"?
  45. Date: Thu, 19 Nov 92 10:16:09 GMT
  46.  
  47. In article <1992Nov17.123738.9570@u.washington.edu>, snark@blegga.u.washington.edu (David Howell) writes:
  48. |> 
  49. |> How secure ARE the various sizes? "Casual" eh? I mean, exactly,
  50. |> approximately, or even vaguely how much time, talent, and/or computer
  51. |> power would be needed to crack a pgp encryption? I've got enough
  52. |> computer power that a 1024-bit key doesn't take that long to work,
  53. |> and I'm sure it'll only get faster for all of us. I'm assuming that a
  54. |> 1K key is more than merely twice as hard to open (at least with brute
  55. |> force) than a 512-bit key, yes?
  56. Quoting from "Security mechanisms for computer networks", Sead Muftic et al,
  57. Ellis Horwood 1989:
  58. Magnitude for the modulus in the RSA system
  59. -----------------------------------------------------------------------
  60. Log10(n)  Number of operations      Remarks
  61. -----------------------------------------------------------------------
  62.   50      1.4E10
  63.  100      2.3E15                    At the limits of current technology
  64.  200      1.2E23                    Beyond current technology
  65.  400      2.7E34                    Requires significant advances in technology
  66.  800      1.3E51
  67.  
  68. Provided you have a 10 000 MIPS computer system (which you don't), you'd
  69. use ~ 3E33 years factoring the primes for an 800 bit modulo. Need a lot of 
  70. patience....
  71. -- 
  72. Lars Vatne                     Phone  : +47 2 63 76 51    
  73. Engineering Division           Fax    : +47 2 63 84 97  
  74. Alcatel Telecom Norway AS      e-mail : lars.vatne@alcatel.no
  75.  
  76. =-=-=-=-=-=
  77.  
  78. From: ujacampbe@memstvx1.memst.edu (James Campbell)
  79. Newsgroups: alt.security.pgp
  80. Subject: Re: How secure is "casual" or "military"?
  81. Date: 19 Nov 92 12:03:29 -0600
  82.  
  83. In article <1992Nov19.101609.9113@alcatel.no>, Lars Vatne writes:
  84.  
  85. > Provided you have a 10 000 MIPS computer system (which you don't), you'd
  86. > use ~ 3E33 years factoring the primes for an 800 bit modulo. Need a lot of 
  87. > patience....
  88.  
  89.   But log10(2^800) = 240.824, not 800.  It would take a 2658-bit modulus to 
  90. get a log10 of 800.  Since PGP 2.0 only allows RSA keys up to a size of 1136
  91. bits, the largest possible PGP key has a log10(2^1136) of 341.97, for which
  92. factoring would require around 2.5E31 operations, according to your source.
  93.  
  94.   Also, this is a three-year-old UNCLASSIFIED document that you quote.  It's
  95. reasonable to assume that some large black-budgeted cryptologic organization
  96. (for example, our NSA here in America) has better factoring algorithms than 
  97. are generally available, considering that they are better-funded and driven 
  98. by their mission to produce and use the fastest algorithms possible.
  99.  
  100.   ===========================================================================
  101.   James Campbell, Math Sciences Department, MSU; ujacampbe@memstvx1.memst.edu
  102.   ---------------------------------------------------------------------------
  103.  
  104. =-=-=-=-=-=
  105.  
  106. Newsgroups: alt.security.pgp
  107. From: hmiller@lucpul.it.luc.edu (Hugh Miller)
  108. Subject: PGP 2.0 sites list
  109. Date: Sun, 22 Nov 1992 19:12:56 GMT
  110.  
  111.     (Last modified: 1850 UTC, 22 Nov 92)
  112.  
  113.     PGP v. 2.0 is gradually making its way out into the electronic world.  It
  114. has been posted to the FidoNet Software Distribution Network and should up on
  115. many if not most Canadian and U.S. nodes carrying SDN software.  Sorry: not on
  116. FidoNet nodes outside the U.S. or Canada yet; U.S. crypto export laws are
  117. strict and their enforcement is humorless.  (Odd that U.S. export laws treat
  118. Canada as part of the U.S., eh?  Jumping the gun by a few years there, aren't
  119. we?)  Look for a local node near you. On the Internet, there are many sites
  120. to try for anonymous ftp:
  121.     
  122.     nic.funet.fi  (128.214.6.100)
  123.         /pub/unix/security/crypt/pgp20.zip
  124.         /pub/unix/security/crypt/pgp20src.zip
  125.  
  126.     van-bc.wimsey.bc.ca  (192.48.234.1)
  127.         /pub/crypto/PGP-2.0/pgp20.zip
  128.         /pub/crypto/PGP-2.0/pgp20src.zip
  129.  
  130.     ftp.uni-kl.de  (131.246.9.95)
  131.         /pub/atari/incoming/pgp20.zip       (Atari binary)
  132.         /pub/atari/incoming/pgp20src.zip
  133.  
  134.     ghost.dsi.unimi.it  (149.132.2.1)
  135.         /pub/crypt/pgp20.zip
  136.         /pub/crypt/pgp20src.zip
  137.  
  138.     gate.demon.co.uk  (158.152.1.65)
  139.         /pub/ibmpc/pgp/pgp20.zip
  140.  
  141.     qiclab.scn.rain.com   (147.28.0.97)
  142.         /pub/mail/pgp20.zip
  143.  
  144.     pc.usl.edu   (130.70.40.3)
  145.         /pub/msdos/crypto/pgp20.zip
  146.  
  147.     leif.thep.lu.se   (130.235.92.55)
  148.         /pub/Misc/pgp20.zip
  149.  
  150.     goya.dit.upm.es   (138.4.2.2)
  151.         /info/unix/misc/pgp20/pgp20.zip
  152.  
  153.     tupac-amaru.informatik.rwth-aachen.de   (137.226.112.31)
  154.         /pub/rz.archiv/simtel/msdos/MSDOS_UPLOADS/pgp20.zip
  155.  
  156.     ftp.etsu.edu  (192.43.199.20)
  157.         /aminet/util/crypt/PGP20amiga.lha   (Amiga binary)
  158.  
  159.     princeton.edu  (128.112.128.1)
  160.         /pub/pgp20/pgp20.zip
  161.         /pub/pgp20/unix_pgp20.tar.Z  (compressed tar file for Unix sites
  162.             lacking an implementation of unzip.)
  163.  
  164.     pencil.cs.missouri.edu  (128.206.100.207)
  165.         /pub/crypt/pgp20.zip
  166.         /pub/crypt/pgp20src.zip
  167.         /pub/crypt/pgp20src.tar.Z  (compressed tar file for Unix sites
  168.             lacking an implementation of unzip.)
  169.  
  170.     For those lacking ftp connectivity to the net, nic.funet.fi also
  171. offers the files via mail.  Send the following mail message to
  172. mailserv@nic.funet.fi:
  173.  
  174.     ENCODER uuencode
  175.     SEND pub/unix/security/crypt/pgp20src.zip
  176.     SEND pub/unix/security/crypt/pgp20.zip
  177.  
  178. This will deposit the two zipfiles, as 15 batched messages, in your mailbox
  179. with about 24 hours.  Save and uudecode.
  180.  
  181. You can try to get PGP 2.0 via email from:
  182.  
  183.     listserv@spectrx.saigon.com
  184.  
  185. Send a statement:
  186.  
  187.     /PDGET  /public/msdos/pgp20.zip [UUENCODE | XXENCODE]
  188.  
  189. This is a small DOS Waffle machine in San Jose, CA (not Vietnam).
  190.  
  191.     PGP20.ZIP is available in the UNIX and IBMPC RoundTables on the commercial
  192. service, GEnie.  Search for "PGP" or "Privacy" or for uploads by "ANDY" (Andy
  193. Finkenstadt, GEnie UNIX sysop/manager, to whom many thanks!)
  194.  
  195.     Both PGP20.ZIP and PGP20SRC.ZIP are available from Exec-PC in Milwaukee,
  196. one of (if not *the*) largest private BBS's in North America. They're available
  197. in the Mahoney IBM Compatible MS-DOS collection. The 2400b number there is
  198. (414)789-4210.  From there it should spread pretty rapidly across the BBS
  199. landscape of the U.S. and Canada, parallelling the FidoNet diffusion.
  200.  
  201.     Both PGP zipfiles have also been uploaded to BIX (Byte Information
  202. Exchange).  To download them:
  203.     After signon, type "LISTINGS"
  204.     Select option "1"  (category)
  205.     Type "SECURITY"
  206.     Select option "6"  (download)
  207.     Type "PGP20.ZIP" (or "PGP20SRC.ZIP")
  208.  
  209.     The Northern Lights BBS in Troy, NY, has both PGP20.ZIP and the source
  210. code, renamed to pgp20src.tar.Z for compatibility with Unix, for free download.
  211. Call (518) 237-2163 at 300-2400 bps 8N1 24 hours a day. Then login directly to
  212. the pgp account as follows:
  213.  
  214.     tnllogin: pgp
  215.     Password: key
  216.  
  217. and help yourselves.  Thanks to Daniel Ray of tnl for this fine service.
  218.  
  219.     Another private BBS from which you can obtain PGP for the simple price of
  220. the long-distance call time is the Grapevine BBS, the largest BBS in Arkansas.
  221. It's run by John Eichler in Little Rock.  He sent me the following information
  222. for your edification and enlightenment:
  223.  
  224. >   The GRAPEVINE BBS in Little Rock is the largest BBS in Arkansas.  To
  225. >   help people obtain a copy of PGP20, the GRAPEVINE has set up a special
  226. >   account for this purpose.  The following phone numbers are applicable
  227. >   and should be dialed in the order presented (i.e., the top one first
  228. >   since it is the highest speed line).
  229. >
  230. >                    (501) 753-6859
  231. >                    (501) 753-8121
  232. >                    (501) 791-0124
  233. >                    (501) 753-4428
  234. >                    (501) 791-0125
  235. >
  236. >   When asked to login use the following information.
  237. >
  238. >          name: PGP USER        ('PGP' is 1st name, 'USER' is 2nd name)
  239. >          password: PGP
  240. >
  241. >       There is a special menu which one gets which shows the following
  242. >   programs to be available.
  243. >
  244. >                 pgp20.zip
  245. >                 pgp20src.zip
  246. >                 pgp20os2.zip
  247. >                 pkz110.exe
  248. >
  249. >   Should you have any questions e-mail either me
  250. >   (john.eichler@grapevine.lrk.ar.us) or the Sysop of the BBS whose address
  251. >   is jim.wenzel@grapevine.lrk.ar.us.
  252.  
  253. --  Thanks, John!
  254.  
  255.     Good news!  PGP has been ported to the Apple Macintosh (a nontrivial
  256. feat)!  The following note is from Zig Fiedorowicz, the implementer:
  257.  
  258.     "A Macintosh port of PGP 2.0 has been placed in the
  259.     /mac/util/encryption directory of mac.archive.umich.edu.  It has a
  260.     modest Macintosh interface. It has not been tested extensively and
  261.     should be considered a beta version. Bug reports are welcome.  More
  262.     work on MacPGP is planned and later versions will be more widely
  263.     distributed." --Zig Fiedorowicz (zigf@mps.ohio-state.edu)
  264.  
  265.     The Mac version has also been posted at the following sites:
  266.  
  267.     plaza.aarnet.edu.au
  268.         /micros/mac/umich/util/encryption/macpgp2.0.sit.hqx
  269.  
  270.     pencil.cs.missouri.edu
  271.         /pub/crypt/macpgp2.0.sit.hqx
  272.  
  273.     wuarchive.wustl.edu
  274.         /mirrors3/archive.umich.edu/mac/util/encryption/macpgp2.0.sit.hqx
  275.  
  276.     src.doc.ic.ac.uk
  277.         /computing/systems/mac/umich/util/encryption/macpgp2.0.sit.hqx.Z
  278.                                                      
  279.  
  280.     If none of these sites do it for you, let me know.  Film at 11.
  281.  
  282.     Best regards!
  283.     -=- Hugh
  284.  
  285. P.S.:  If you come across sites where it's posted -- especially FREE ACCESS
  286. sites -- please drop me a line (info-pgp-request@lucpul.it.luc.edu).
  287. I'd like to maintain a current list as part of a PGP FAQ list.  Thanks!
  288.  
  289. P.P.S.:  This will be the last revision of the sites message until the
  290. appearance of version PGP 2.1, expected sometime in the next few weeks.
  291.  
  292. -- 
  293. Hugh Miller         | Dept. of Philosophy | Loyola University of Chicago
  294. Voice: 312-508-2727 |  FAX: 312-508-2292  |    hmiller@lucpul.it.luc.edu
  295.  
  296. =-=-=-=-=-=
  297.  
  298. Newsgroups: alt.security.pgp
  299. From: cbbrowne@csi.uottawa.ca (Christopher Browne)
  300. Subject: Re: PGP 2.0 sites list
  301. Date: Sun, 22 Nov 92 22:55:11 GMT
  302.  
  303. In article <hmiller.722459576@lucpul.it.luc.edu> hmiller@lucpul.it.luc.edu (Hugh Miller) writes:
  304. >many if not most Canadian and U.S. nodes carrying SDN software.
  305. >Sorry: not on FidoNet nodes outside the U.S. or Canada yet; U.S.
  306. >crypto export laws are strict and their enforcement is humorless.
  307. >(Odd that U.S. export laws treat Canada as part of the U.S., eh?
  308. >Jumping the gun by a few years there, aren't we?)  
  309.  
  310. Interestingly, the patent restrictions that could be of danger to
  311. users in the US seem not to apply in Canada.  Canadians can't export
  312. PGP out of North America, but it does look like they can use it with
  313. relative impunity.
  314.  
  315. >Look for a local node near you. On the Internet, there are many sites
  316. >to try for anonymous ftp:
  317. >...
  318. >    ftp.uni-kl.de  (131.246.9.95)
  319. >        /pub/atari/incoming/pgp20.zip       (Atari binary)
  320. >        /pub/atari/incoming/pgp20src.zip
  321.  
  322. This information is outdated; PGP is no longer available there.  And
  323. pgp20.zip was actually the IBM binaries, and not the Atari version; it
  324. would be of great interest to ST users to find an actual site where
  325. TOS binaries are available.  I've had it running under MiNT, and have
  326. had a number of requests for a TOS version, which I haven't been able
  327. to satisfy, due to a lack of debugging time as well as (in one case)
  328. export restrictions.
  329.  
  330. Could someone from uni-kl (Stephen Neuhaus, perhaps?) see about
  331. publicising some German site where binaries are available?  'Twould be
  332. greatly appreciated!
  333.  
  334. -- 
  335. Christopher Browne                |     PGP 2.0 key available
  336. cbbrowne@csi.uottawa.ca           |===================================
  337. University of Ottawa              |  The Personal Computer:  Colt 45
  338. Master of System Science Program  |  of the Information Frontier
  339.  
  340. =-=-=-=-=-=
  341.  
  342. From: dswartz@sw.stratus.com (Dan Swartzendruber)
  343. Newsgroups: alt.security.pgp
  344. Subject: MacPgp
  345. Date: 21 Nov 92 19:42:52 GMT
  346.  
  347. I'm a little confused on how to get this to work.  When I try to create a key, it asks me
  348. some questions and then finally tells me it's going to generate a key by timing my typing
  349. of random characters and I should stop when I hear the beep.  There are a couple of problems:
  350.  
  351. 1. If I try to type at anything more than a trivial speed, the keystrokes are rejected
  352.    with the system beep.
  353.  
  354. 2. It doesn't ever seem to terminate.  I've left it sitting there waiting for 5 minutes
  355.    with no change.
  356.  
  357. Am I missing something?
  358.  
  359. -- 
  360.  
  361. #include <std_disclaimer.h>
  362.  
  363. Dan S.
  364.  
  365. =-=-=-=-=-=
  366.  
  367. From: fiedorow@function.mps.ohio-state.edu (Zbigniew Fiedorowicz)
  368. Newsgroups: alt.security.pgp
  369. Subject: Re: MacPgp
  370. Date: 23 Nov 1992 12:00:44 -0500
  371.  
  372. dswartz@sw.stratus.com (Dan Swartzendruber) writes:
  373. >I'm a little confused on how to get this to work.  When I try to create a key
  374. >.............................................................................
  375. >of random characters and I should stop when I hear the beep.
  376.  
  377. I'm the author of MacPGP and am sorry for the confusion.  The above message
  378. is inaccurate.  You should continue typing until PGP writes the following
  379. message to the console:
  380. -Enough, thank you.
  381.  
  382. I am using the portable code to measure keystroke timing, which is inadequate
  383. to keep up with a good touch typist. So you must type a lot (>4 full lines)
  384. and slowly to generate enough random data for a 1024 bit key.
  385.  
  386. Moreover once you finish typing enough characters, depending on your hardware,
  387. it will take a long to LONG time to actually generate a key.  On a Quadra it
  388. will probably take <10 minutes, whereas on a Mac Plus it may take several
  389. hours for a 1024 bit key.  During the period when MacPGP is computing a key
  390. (but not when timing keystroke intervals) MacPGP calls WaitNextEvent repeatedly
  391. to allow you to switch PGP to the background or to cancel key generation with
  392. command-period.
  393.  
  394. I am planning to improve some of these aspects of MacPGP's performance in a
  395. forthcoming version.
  396.  
  397. Cheers,
  398. Zig Fiedorowicz
  399.  
  400. =-=-=-=-=-=
  401.  
  402. Newsgroups: alt.security.pgp
  403. From: ematias@explorer.dgp (Edgar Matias)
  404. Subject: Re: MacPgp
  405. Date: 23 Nov 92 03:58:28 GMT
  406.  
  407. I ftp'd MacPGP from mac.archive.umich.edu but couldn't get StuffIt Classic
  408. to unstuff it.  Anyone else out there have a similar problem?
  409.  
  410. Edgar
  411. -- 
  412. Edgar Matias
  413. Input Research Group
  414. University of Toronto
  415. --
  416. I speak for no one...
  417.  
  418. =-=-=-=-=-=
  419.  
  420. From: fiedorow@function.mps.ohio-state.edu (Zbigniew Fiedorowicz)
  421. Newsgroups: alt.security.pgp
  422. Subject: Re: MacPgp
  423. Date: 23 Nov 1992 12:09:08 -0500
  424.  
  425. Edgar Matias (ematias@explorer.dgp) writes:
  426. >I ftp'd MacPGP from mac.archive.umich.edu but couldn't get StuffIt Classic
  427. >to unstuff it.  Anyone else out there have a similar problem?                 
  428.  
  429. That's because MacPGP is compressed using the latest Stuffit compression scheme,
  430. unknown to Stuffit Classic.  Get Stuffit Expander from any of the standard
  431. mac ftp archives.
  432.        
  433. Cheers,        
  434. Zig Fiedorowicz
  435.  
  436. =-=-=-=-=-=
  437.  
  438. Newsgroups: alt.security.pgp
  439. From: tcmay@netcom.com (Timothy C. May)
  440. Subject: Re: MacPgp
  441. Date: Mon, 23 Nov 1992 07:27:01 GMT
  442.  
  443. Edgar Matias (ematias@explorer.dgp) wrote:
  444. : I ftp'd MacPGP from mac.archive.umich.edu but couldn't get StuffIt Classic
  445. : to unstuff it.  Anyone else out there have a similar problem?
  446.  
  447. I had the same problems--I first ran BinHex 5.0 (to convert the .hqx
  448. file to a .sit file) and then tried to unstuff it.  It wouldn't even
  449. show up in StuffIt's file selection menu.
  450.  
  451. Then I tried BinHex 4.0 and UnstuffIt and it all worked. I suspect it
  452. was the BinHex 4.0 that made the difference.
  453.  
  454. --Tim May
  455. -- 
  456. ..........................................................................
  457. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  458. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  459. 408-688-5409           | knowledge, reputations, information markets, 
  460. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  461. Higher Power: 2^756839 | PGP Public Key: by arrangement.
  462.  
  463. =-=-=-=-=-=
  464.  
  465. From: nonsenso@utopia.hacktic.nl (Felipe Rodriquez)
  466. Newsgroups: alt.security.pgp
  467. Subject: PGP 2.0 sites-list
  468. Date: Mon, 23 Nov 92 19:40:12 GMT
  469.  
  470. >    PGP v. 2.0 is gradually making its way out into the electronic world.  It
  471. >has been posted to the FidoNet Software Distribution Network and should up on
  472. >many if not most Canadian and U.S. nodes carrying SDN software.  Sorry: not on
  473. >FidoNet nodes outside the U.S. or Canada yet; U.S. crypto export laws are
  474. >strict and their enforcement is humorless.  (Odd that U.S. export laws treat
  475. >Canada as part of the U.S., eh?  Jumping the gun by a few years there, aren't
  476. >we?)  Look for a local node near you. On the Internet, there are many sites
  477. >to try for anonymous ftp:
  478.  
  479. I have personally uploaded the PGP sdn package to all european SDM
  480. backbones. It should have been distributed through the SDN network here,
  481. as it was in the states. This was 2 months ago :-)
  482.  
  483. -----BEGIN PGP PUBLIC KEY BLOCK-----
  484. Version: 2.0
  485.  
  486. mQCNAiqrg5sAAAEEANyzAvOLI+VZYd5hen0Lme/eyasVrZVLMLYU7vvKTq6GIwtE
  487. Rypu9aZyEAVE6hy896JLR58IxYDVRCwY7Bwcp9sFdoTPXDrEEcSkA3Vdt5uiQh5u
  488. h7nfRXG9rVEcw9FYKHkvbPZMNfRVW71hKlZM+QweHNcFYsyz+TjMMcKgfAL5AAUR
  489. tC1GZWxpcGUgUm9kcmlxdWV6IDxub25zZW5zb0B1dG9waWEuaGFja3RpYy5ubD4=
  490. =q/if
  491.  
  492. =-=-=-=-=-=
  493.  
  494. Newsgroups: alt.security.pgp
  495. From: neuhaus@vier.informatik.uni-kl.de (Stephan Neuhaus (HiWi Mattern))
  496. Subject: Re: PGP 2.0 sites list
  497. Date: Tue, 24 Nov 1992 14:33:26 GMT
  498.  
  499. cbbrowne@csi.uottawa.ca (Christopher Browne) writes:
  500.  
  501. >In article <hmiller.722459576@lucpul.it.luc.edu> hmiller@lucpul.it.luc.edu (Hugh Miller) writes:
  502.  
  503. >>Look for a local node near you. On the Internet, there are many sites
  504. >>to try for anonymous ftp:
  505. >>...
  506. >>    ftp.uni-kl.de  (131.246.9.95)
  507. >>        /pub/atari/incoming/pgp20.zip       (Atari binary)
  508. >>        /pub/atari/incoming/pgp20src.zip
  509.  
  510. >This information is outdated; PGP is no longer available there.  And
  511. >pgp20.zip was actually the IBM binaries, and not the Atari version;
  512.  
  513. Right, I just looked.  I don't know what has happened to them; I guess
  514. they just got deleted.  Somehow I nuked my copy of pgp20src.zip, but I
  515. still have a homemade pgp-2.0.tar.Z and pgp20.zip.  These contain, as
  516. you said, the MSDOS binaries.
  517.  
  518. I would like to create a TOS version (as compared to a MiNT version)
  519. but I have recently bought a SUN 3 and needed a hard disk...
  520. Therefore: No development on or for the ST anymore.  I only have my
  521. own Atari executable, which runs under MiNT.
  522.  
  523. >Could someone from uni-kl (Stephen Neuhaus, perhaps?) see about
  524. >publicising some German site where binaries are available?  'Twould be
  525. >greatly appreciated!
  526.  
  527. Hmmm... Without archie to help, this task is beyond my means.  And I
  528. have already received requests from Germans who couldn't get a TOS
  529. version.  If any of you have any ideas, please drop me a note and I'll
  530. see what I can do.  On top of my head, I don't know any archive sites
  531. with pure TOS binaries.
  532.  
  533. For the moment, I'll upload the MSDOS binaries and Unix-style sources
  534. (ASCII 10 newline delimiters instead of ASCII 13/10) pgp-2.0.tar.Z
  535. into pub/atari/incoming again.  This time, I'll notify the ftp admin,
  536. promise... :-)  Tomorrow, I'll also upload the MiNT binary into the
  537. same directory.
  538.  
  539. So, if you need either Unix-style sources, MSDOS executables, or MiNT
  540. executables, ftp to ftp.uni-kl.de and look in pub/atari/incoming for
  541. anything that begins with pgp.
  542.  
  543. Note:  The Atari subdirectory and its subdirectories are world
  544. writable.  If I have the time, I'll compute a signature and any
  545. sufficiently paranoid signature can get it from me, either on paper,
  546. by voice or (least secure) by email.
  547.  
  548. Have fun.
  549.  
  550. -- 
  551. Stephan <neuhaus@informatik.uni-kl.de>
  552. sig closed for inventory.  Please leave your pickaxe outside.
  553. PGP 2.0 public key available on request.  Note the expiration date.
  554.  
  555. =-=-=-=-=-=
  556.  
  557. Newsgroups: alt.security.pgp
  558. From: neuhaus@vier.informatik.uni-kl.de (Stephan Neuhaus (HiWi Mattern))
  559. Subject: Re: PGP 2.0 sites list
  560. Date: Tue, 24 Nov 1992 16:05:29 GMT
  561.  
  562. neuhaus@vier.informatik.uni-kl.de (Stephan Neuhaus (HiWi Mattern)) writes:
  563.  
  564. >If I have the time, I'll compute a signature and any
  565. >sufficiently paranoid signature can get it from me, either on paper,
  566. >by voice or (least secure) by email.
  567.  
  568. What in hell was I thinking when I wrote about a ``sufficiently
  569. paranoid signature''?  I meant ``sufficiently paranoid person'', of
  570. course!  I had intended to be funny, and funny I was, even beyond my
  571. wildest dreams!
  572.  
  573. >Have fun.
  574.  
  575. That still holds, especially after reading this particularly
  576. delightful typo.
  577.  
  578. Have fun.
  579.  
  580. -- 
  581. Stephan <neuhaus@informatik.uni-kl.de>
  582. sig closed for inventory.  Please leave your pickaxe outside.
  583. PGP 2.0 public key available on request.  Note the expiration date.
  584.  
  585. =-=-=-=-=-=
  586.  
  587. Newsgroups: alt.security.pgp
  588. From: whitaker@eternity.demon.co.uk (Russell Earl Whitaker)
  589. Subject: Re: PGP 2.0 sites list 
  590. Date: Mon, 23 Nov 1992 21:00:16 +0000
  591.  
  592. Also add to your list:
  593.  
  594.                 /pub/ibmpc/pgp/pgp20.zip
  595.                      at
  596.                 gate.demon.co.uk
  597.  
  598. -- 
  599.  
  600. Russell Earl Whitaker                   whitaker@eternity.demon.co.uk
  601. Communications Editor                       71750.2413@compuserve.com
  602. EXTROPY: The Journal of Transhumanist Thought         AMiX: RWHITAKER
  603. Board member, Extropy Institute (ExI)
  604. ================ PGP 2.0 public key available =======================
  605.  
  606. =-=-=-=-=-=
  607.  
  608. From: mathew <mathew@mantis.co.uk>
  609. Newsgroups: alt.security.pgp
  610. Subject: Re: MacPgp
  611. Date: Wed, 25 Nov 92 17:01:49 GMT
  612.  
  613. dswartz@sw.stratus.com (Dan Swartzendruber) writes:
  614. > 1. If I try to type at anything more than a trivial speed, the keystrokes are
  615. >    with the system beep.
  616.  
  617. Yes.  Type VERY VERY SLOWLY.
  618.  
  619. > 2. It doesn't ever seem to terminate.  I've left it sitting there waiting for
  620. >    with no change.
  621.  
  622. Yup.  It took ages on my Mac too.  If you're running it on a Powerbook, as I
  623. was, make sure your Powerbook doesn't go into "power save" mode, which slows
  624. the machine down to 1/8 of the normal speed.
  625.  
  626. > Am I missing something?
  627.  
  628. Yes. MacPGP is VERY VERY SLOW.  It took it several minutes to read my keyfile
  629. from my PC at work.  I can easily believe that it takes more than five
  630. minutes to generate a key.
  631.  
  632. Be careful when typing your password in, too.  The program only seems to be
  633. able to cope with about two keystrokes per second.
  634.  
  635. mathew
  636.  
  637. =-=-=-=-=-=
  638.  
  639. Newsgroups: alt.security.pgp,sci.crypt
  640. From: hmiller@lucpul.it.luc.edu (Hugh Miller)
  641. Subject: PGP vs. RIPEM
  642. Date: Thu, 26 Nov 1992 05:44:45 GMT
  643.  
  644.     I'm forwarding the following for Zhahai Stewart:
  645.  
  646. ~Date: Mon, 23 Nov 92 17:14:36 PDT
  647. ~From: Zhahai.Stewart@f93.n104.z1.FIDONET.ORG (Zhahai Stewart)
  648. ~Subject: Some conceptual differences: PGP/PEM 
  649.  
  650.  There seems to be some discussion regarding the relative merits of 
  651.  RIPEM and PGP; perhaps it would be worthwhile to explain why the two 
  652.  have different niches, and neither is likely to fill the other's niche 
  653.  well.
  654.  
  655.  RIPEM is compliant with the PEM standard (draft RFC).  Its whole 
  656.  purpose in life is enhancing Internet email.  The PEM standard is 
  657.  designed to be highly integrated into the Internet; this means that 
  658.  it is relatively more limited, and by being so limited it can do a 
  659.  good job at the one task it takes on.
  660.  
  661.  PGP is a very portable privacy system with many more features and a 
  662.  much broader scope.  It could be used with many different forms of 
  663.  email, as well as for totally non mail oriented applications.  As 
  664.  such, it does not integrate as well with Internet mail.
  665.  
  666.  Some examples of how this influences their conceptual design follow. 
  667.  PEM integrates much of the cryptographic information into Internet 
  668.  style headers; PGP uses a more compact and efficient system-independent 
  669.  binary packet data structure.  PEM's email-plus design exposes more 
  670.  information for traffic analysis than does PGP's standalone design.
  671.  
  672.  A major point is that PEM has a quite different concept of "identity" 
  673.  than does pgp.  A major concept in PEM is that an identity is a mailbox 
  674.  in the internet heirarchical form; keys are then certified (through a 
  675.  similar heirarchy of organizations propagating trust from on high) as 
  676.  being connected to this "mailbox identity".  This design makes a lot 
  677.  of sense from the Internet sense (domain heirarchies being already 
  678.  integral to the Internet conceptual model).
  679.  
  680.  PGP follows a different drummer, with different strengths and 
  681.  weaknesses. The fundamental concept of identity is the keypair itself.  
  682.  This is sufficiently different to deserve some background.
  683.  
  684.  Consider that one could correspond securely for years with some "entity" 
  685.  (generally another human being) without ever knowing "who" they were.  
  686.  What you do know is that the same "entity" read and wrote those many 
  687.  messages you have exchanged; nobody else can pretend to be them (or 
  688.  you), and nobody else can eavestap on your interchanges.  Their public 
  689.  key is in effect an unforgeable "handle" by which you know them.  Over 
  690.  the years,you might use various mailboxes, usernames, networks, and 
  691.  even different media, yet you know it's still the same person.  This 
  692.  is as solid a thread of "identity continuity" as you can get in the 
  693.  electronic world, and so it forms the basis of the concept of 
  694.  "identity" for PGP.
  695.  
  696.  We don't like to refer to each other by 1000 bit numbers, tho, so PGP 
  697.  allows you to associate a key with a textual "userid".  This could be 
  698.  a full legal name as it appears on a passport.  It could be a nickname 
  699.  or "handle".  It could be a login or user name on a given system 
  700.  (including an Internet mailbox address).  It could be all the 
  701.  information on your drivers license, complete with number.  It could 
  702.  be your postal address.  The point is that the "identity" core is the 
  703.  key itself, and each userid is an independent secondary association 
  704.  with the key.  And you can have many such secondary associations (for 
  705.  example, one or more of each of the above), each used in different 
  706.  contexts.  Use the drivers license one to prove your age, assuming 
  707.  it is signed as visually verified by someone that the recipient trusts; 
  708.  use whichever email address is appropriate for the network on which 
  709.  you are communicating; etc.  They can also vary over time; addresses 
  710.  change, drivers license numbers change, even names change, especially 
  711.  with marriage.  Yet your identity remains the same; whoever possesses 
  712.  the secret key "is" the entity associated with it.
  713.  
  714.  Of course, the linkage or association of a key with a given userid 
  715.  string is only as meaningful as the signatures on that association.  
  716.  For a nickname, a self-signature is sufficient (if the keyholder signed 
  717.  it themselves, then you at least know "that's what they call themselves").  
  718.  In general, you should always look for a self-signature, perhaps in 
  719.  addition to others, depending on context.  For a legal name, as with 
  720.  a contract, a stronger outside signature may be needed; that is, the 
  721.  key to userid association should be signed by someone or some 
  722.  institution YOU know and trust.  PGP has pretty powerful key management 
  723.  to support this type of decentralized trust decision making.
  724.  
  725.  Of course, the same person can have multiple keys if they wish; the 
  726.  choice of tying together various "userid strings" to a single key, or 
  727.  to separate keys, is up to the individual.  If you want a 
  728.  nom-de-phosphor, with a separate key, you can easily manage that.
  729.  
  730.  These "userid" strings can be used for many purposes beside email 
  731.  addresses.  Some were given above.  Other examples could be certifying 
  732.  that the given person (whoever owns that key) is an employee of XYZ 
  733.  Corp., with an expiration date, and signed with the company key. This 
  734.  person could keep that signed userid on their keychain, and give out 
  735.  copies only when they wish to prove their association with XYZ corp.  
  736.  
  737.  So PEM's fundamental concept of identity is the volatile one of 
  738.  "internet mailbox"; and a top down chain of official certification is 
  739.  used to verify the association between the (primary) mailbox and a 
  740.  (secondary) key.  PGP's fundamental concept of identity is the key 
  741.  itself (which one may keep for many years), and the association with 
  742.  one or many email addresses, postal addresses, job associations, 
  743.  usernames, legal names, passpord or drivers license numbers, etc. 
  744.  are secondary, multiple, indepenent, extensible, and flexible.  This 
  745.  permits a much wider range of application; individual control of 
  746.  which "aspects" of one's identity one wishes to disclose (by choosing 
  747.  which of one's multiple userids, and which signatures thereof, one 
  748.  gives to each person; and decentralized trust systems.
  749.  
  750.  This is a very important difference, much more than whether IDEA or 
  751.  DES is used for encryption (as these will change).  PGP would lose a 
  752.  great deal if it were limited to Internet mail applications 
  753.  (conceptually).  On the other hand, it loses some "application 
  754.  specific targeting" by not being limited to Internet mail.  Each 
  755.  approach has its tradeoffs. PGP may nevertheless become more 
  756.  integrated with given mail software over time; it's not impossible to 
  757.  make it easier to use from within a given mail package, as easy as 
  758.  RIPEM even.  Certainly, it will be much easier to migrate PGP into 
  759.  RIPEM's limited application scope than vice versa!  Just don't ask 
  760.  for a "PEM compatible" form of PGP - it was designed for a different 
  761.  and larger scope; if you want PEM compatibility, use RIPEM or some 
  762.  other implementation.  
  763.  
  764.  Implementing IDEA in RIPEM, or DES in PGP, wouldn't scratch the 
  765.  surface towards making them "compatible"; those are just details.  The 
  766.  serious incompatibility is that they address different needs, and 
  767.  were both designed differently from the ground up so as to meet 
  768.  those needs.
  769. --  
  770. Zhahai Stewart - via ParaNet node 1:104/422
  771. UUCP: !scicom!paranet!User_Name
  772. INTERNET: Zhahai.Stewart@f93.n104.z1.FIDONET.ORG
  773.  
  774. ***** End Info-PGP Digest *****
  775.  
  776. From sbranch Thu Nov 26 17:32:42 1992
  777. Return-Path: <sbranch>
  778. Received: by well.sf.ca.us (5.65c/SMI-4.1/well-921112-2)
  779.     id AA05902; Thu, 26 Nov 1992 17:32:23 -0800
  780. Date: Thu, 26 Nov 1992 17:32:23 -0800
  781. From: Kim Clancy <sbranch>
  782. Message-Id: <199211270132.AA05902@well.sf.ca.us>
  783. To: aissecur
  784. Subject: pgpnewsletter
  785.  
  786. >From hmiller@lucpul.it.luc.edu Thu Nov 26 00:38:42 1992
  787. Return-Path: <hmiller@lucpul.it.luc.edu>
  788. Received: from nkosi.well.sf.ca.us by well.sf.ca.us with SMTP (5.65c/SMI-4.1/well-921112-2)
  789.     id AA13510; Thu, 26 Nov 1992 00:38:35 -0800
  790. Received: from lucpul.it.luc.edu ([147.126.240.1]) by nkosi.well.sf.ca.us (5.65c/SMI-4.1/nkosi-921112-1)
  791.     id AA22908; Thu, 26 Nov 1992 00:40:51 -0800
  792. Received: by lucpul.it.luc.edu (5.57/Ultrix3.0-C)
  793.     id AA03133; Thu, 26 Nov 92 02:40:40 -0600
  794. Message-Id: <9211260840.AA03133@lucpul.it.luc.edu>
  795. Subject: Info-PGP v. 1 # 34
  796. From: hmiller@lucpul.it.luc.edu
  797. Date: Thu, 26 Nov 92 2:40:39 CST
  798. Reply-To: info-pgp-request@lucpul.it.luc.edu
  799. To: sbranch@well.sf.ca.us
  800. X-Mailer: fastmail [version 2.3 PL11]
  801. Status: R
  802.  
  803.    Info-PGP: PGP Digest   Thursday 26 November 1992  Volume 1 : Number 34
  804.                 Hugh Miller, List Manager / Moderator
  805.  
  806.     Info-PGP is a digested mailing list dedicated to discussion of Philip
  807. Zimmermann's `Pretty Good Privacy' (PGP) public-key encryption program for
  808. MS-DOS, Unix, VMS, Atari, Amiga, SPARC, Macintosh, and (hopefully) other
  809. operating systems.  It is primarily intended for users on Internet sites
  810. without access to the `alt.security.pgp' newsgroup.  Most submissions to
  811. alt.security.pgp will be saved to Info-PGP, as well as occasional relevant
  812. articles from sci.crypt or other newsgroups.  Info-PGP will also contain
  813. mailings directed to the list address.
  814.     To SUBSCRIBE to Info-PGP, please send a (polite) note to
  815. info-pgp-request@lucpul.it.luc.edu.  This is not a mailserver; there is a
  816. human being on the other end, and bodiless messages with "Subject:" lines
  817. reading "SUBSCRIBE INFO-PGP" will be ignored until the sender develops
  818. manners.  To SUBMIT material for posting to Info-PGP, please mail to
  819. info-pgp@lucpul.it.luc.edu.  In both cases, PLEASE include your name and
  820. Internet "From:" address.  Submissions will be posted pretty well as received,
  821. although the list maintainer / moderator reserves the right to omit redundant
  822. messages, trim bloated headers & .sigs, and other such minor piffle.  I will
  823. not be able to acknowledge submissions, nor, I regret, will I be able to pass
  824. posts on to alt.security.pgp for those whose sites lack access.
  825.     Due to U.S. export restrictions on cryptographic software, I regret that I
  826. cannot include postings containing actual source code (or compiled binaries)
  827. of same.  For the time being at least I am including patches under the same
  828. ukase.  I regret having to do this, but the law, howbeit unjust, is the law.
  829. If a European reader would like to handle that end of things, perhaps run a
  830. "Info-PGP-Code" digest or somesuch, maybe this little problem could be worked
  831. around.
  832.     I have received a promise of some space on an anonymous-ftp'able Internet
  833. site for back issues of Info-PGP Digest.  Full details as soon as they firm
  834. up.
  835.     Oh, yes: ALL CONTRIBUTIONS CONSIDERED AS PERSONAL COMMENTS; STANDARD
  836. DISCLAIMERS APPLY.
  837.  
  838. Hugh Miller       | Asst. Prof. of Philosophy |  Loyola University Chicago
  839. FAX: 312-508-2292 |    Voice: 312-508-2727    |  hmiller@lucpul.it.luc.edu
  840.  Signed PGP v.2.0 public key certificate available by e-mail & finger(1)
  841.  
  842. -------------------------------------------------------------------------------
  843.  
  844. Newsgroups: alt.security.pgp
  845. From: vatne@alcatel.no (Lars Vatne)
  846. Subject: Re: How secure is "casual" or "military"?
  847. Date: Thu, 19 Nov 92 10:16:09 GMT
  848.  
  849. In article <1992Nov17.123738.9570@u.washington.edu>, snark@blegga.u.washington.edu (David Howell) writes:
  850. |> 
  851. |> How secure ARE the various sizes? "Casual" eh? I mean, exactly,
  852. |> approximately, or even vaguely how much time, talent, and/or computer
  853. |> power would be needed to crack a pgp encryption? I've got enough
  854. |> computer power that a 1024-bit key doesn't take that long to work,
  855. |> and I'm sure it'll only get faster for all of us. I'm assuming that a
  856. |> 1K key is more than merely twice as hard to open (at least with brute
  857. |> force) than a 512-bit key, yes?
  858. Quoting from "Security mechanisms for computer networks", Sead Muftic et al,
  859. Ellis Horwood 1989:
  860. Magnitude for the modulus in the RSA system
  861. -----------------------------------------------------------------------
  862. Log10(n)  Number of operations      Remarks
  863. -----------------------------------------------------------------------
  864.   50      1.4E10
  865.  100      2.3E15                    At the limits of current technology
  866.  200      1.2E23                    Beyond current technology
  867.  400      2.7E34                    Requires significant advances in technology
  868.  800      1.3E51
  869.  
  870. Provided you have a 10 000 MIPS computer system (which you don't), you'd
  871. use ~ 3E33 years factoring the primes for an 800 bit modulo. Need a lot of 
  872. patience....
  873. -- 
  874. Lars Vatne                     Phone  : +47 2 63 76 51    
  875. Engineering Division           Fax    : +47 2 63 84 97  
  876. Alcatel Telecom Norway AS      e-mail : lars.vatne@alcatel.no
  877.  
  878. =-=-=-=-=-=
  879.  
  880. From: ujacampbe@memstvx1.memst.edu (James Campbell)
  881. Newsgroups: alt.security.pgp
  882. Subject: Re: How secure is "casual" or "military"?
  883. Date: 19 Nov 92 12:03:29 -0600
  884.  
  885. In article <1992Nov19.101609.9113@alcatel.no>, Lars Vatne writes:
  886.  
  887. > Provided you have a 10 000 MIPS computer system (which you don't), you'd
  888. > use ~ 3E33 years factoring the primes for an 800 bit modulo. Need a lot of 
  889. > patience....
  890.  
  891.   But log10(2^800) = 240.824, not 800.  It would take a 2658-bit modulus to 
  892. get a log10 of 800.  Since PGP 2.0 only allows RSA keys up to a size of 1136
  893. bits, the largest possible PGP key has a log10(2^1136) of 341.97, for which
  894. factoring would require around 2.5E31 operations, according to your source.
  895.  
  896.   Also, this is a three-year-old UNCLASSIFIED document that you quote.  It's
  897. reasonable to assume that some large black-budgeted cryptologic organization
  898. (for example, our NSA here in America) has better factoring algorithms than 
  899. are generally available, considering that they are better-funded and driven 
  900. by their mission to produce and use the fastest algorithms possible.
  901.  
  902.   ===========================================================================
  903.   James Campbell, Math Sciences Department, MSU; ujacampbe@memstvx1.memst.edu
  904.   ---------------------------------------------------------------------------
  905.  
  906. =-=-=-=-=-=
  907.  
  908. Newsgroups: alt.security.pgp
  909. From: hmiller@lucpul.it.luc.edu (Hugh Miller)
  910. Subject: PGP 2.0 sites list
  911. Date: Sun, 22 Nov 1992 19:12:56 GMT
  912.  
  913.     (Last modified: 1850 UTC, 22 Nov 92)
  914.  
  915.     PGP v. 2.0 is gradually making its way out into the electronic world.  It
  916. has been posted to the FidoNet Software Distribution Network and should up on
  917. many if not most Canadian and U.S. nodes carrying SDN software.  Sorry: not on
  918. FidoNet nodes outside the U.S. or Canada yet; U.S. crypto export laws are
  919. strict and their enforcement is humorless.  (Odd that U.S. export laws treat
  920. Canada as part of the U.S., eh?  Jumping the gun by a few years there, aren't
  921. we?)  Look for a local node near you. On the Internet, there are many sites
  922. to try for anonymous ftp:
  923.     
  924.     nic.funet.fi  (128.214.6.100)
  925.         /pub/unix/security/crypt/pgp20.zip
  926.         /pub/unix/security/crypt/pgp20src.zip
  927.  
  928.     van-bc.wimsey.bc.ca  (192.48.234.1)
  929.         /pub/crypto/PGP-2.0/pgp20.zip
  930.         /pub/crypto/PGP-2.0/pgp20src.zip
  931.  
  932.     ftp.uni-kl.de  (131.246.9.95)
  933.         /pub/atari/incoming/pgp20.zip       (Atari binary)
  934.         /pub/atari/incoming/pgp20src.zip
  935.  
  936.     ghost.dsi.unimi.it  (149.132.2.1)
  937.         /pub/crypt/pgp20.zip
  938.         /pub/crypt/pgp20src.zip
  939.  
  940.     gate.demon.co.uk  (158.152.1.65)
  941.         /pub/ibmpc/pgp/pgp20.zip
  942.  
  943.     qiclab.scn.rain.com   (147.28.0.97)
  944.         /pub/mail/pgp20.zip
  945.  
  946.     pc.usl.edu   (130.70.40.3)
  947.         /pub/msdos/crypto/pgp20.zip
  948.  
  949.     leif.thep.lu.se   (130.235.92.55)
  950.         /pub/Misc/pgp20.zip
  951.  
  952.     goya.dit.upm.es   (138.4.2.2)
  953.         /info/unix/misc/pgp20/pgp20.zip
  954.  
  955.     tupac-amaru.informatik.rwth-aachen.de   (137.226.112.31)
  956.         /pub/rz.archiv/simtel/msdos/MSDOS_UPLOADS/pgp20.zip
  957.  
  958.     ftp.etsu.edu  (192.43.199.20)
  959.         /aminet/util/crypt/PGP20amiga.lha   (Amiga binary)
  960.  
  961.     princeton.edu  (128.112.128.1)
  962.         /pub/pgp20/pgp20.zip
  963.         /pub/pgp20/unix_pgp20.tar.Z  (compressed tar file for Unix sites
  964.             lacking an implementation of unzip.)
  965.  
  966.     pencil.cs.missouri.edu  (128.206.100.207)
  967.         /pub/crypt/pgp20.zip
  968.         /pub/crypt/pgp20src.zip
  969.         /pub/crypt/pgp20src.tar.Z  (compressed tar file for Unix sites
  970.             lacking an implementation of unzip.)
  971.  
  972.     For those lacking ftp connectivity to the net, nic.funet.fi also
  973. offers the files via mail.  Send the following mail message to
  974. mailserv@nic.funet.fi:
  975.  
  976.     ENCODER uuencode
  977.     SEND pub/unix/security/crypt/pgp20src.zip
  978.     SEND pub/unix/security/crypt/pgp20.zip
  979.  
  980. This will deposit the two zipfiles, as 15 batched messages, in your mailbox
  981. with about 24 hours.  Save and uudecode.
  982.  
  983. You can try to get PGP 2.0 via email from:
  984.  
  985.     listserv@spectrx.saigon.com
  986.  
  987. Send a statement:
  988.  
  989.     /PDGET  /public/msdos/pgp20.zip [UUENCODE | XXENCODE]
  990.  
  991. This is a small DOS Waffle machine in San Jose, CA (not Vietnam).
  992.  
  993.     PGP20.ZIP is available in the UNIX and IBMPC RoundTables on the commercial
  994. service, GEnie.  Search for "PGP" or "Privacy" or for uploads by "ANDY" (Andy
  995. Finkenstadt, GEnie UNIX sysop/manager, to whom many thanks!)
  996.  
  997.     Both PGP20.ZIP and PGP20SRC.ZIP are available from Exec-PC in Milwaukee,
  998. one of (if not *the*) largest private BBS's in North America. They're available
  999. in the Mahoney IBM Compatible MS-DOS collection. The 2400b number there is
  1000. (414)789-4210.  From there it should spread pretty rapidly across the BBS
  1001. landscape of the U.S. and Canada, parallelling the FidoNet diffusion.
  1002.  
  1003.     Both PGP zipfiles have also been uploaded to BIX (Byte Information
  1004. Exchange).  To download them:
  1005.     After signon, type "LISTINGS"
  1006.     Select option "1"  (category)
  1007.     Type "SECURITY"
  1008.     Select option "6"  (download)
  1009.     Type "PGP20.ZIP" (or "PGP20SRC.ZIP")
  1010.  
  1011.     The Northern Lights BBS in Troy, NY, has both PGP20.ZIP and the source
  1012. code, renamed to pgp20src.tar.Z for compatibility with Unix, for free download.
  1013. Call (518) 237-2163 at 300-2400 bps 8N1 24 hours a day. Then login directly to
  1014. the pgp account as follows:
  1015.  
  1016.     tnllogin: pgp
  1017.     Password: key
  1018.  
  1019. and help yourselves.  Thanks to Daniel Ray of tnl for this fine service.
  1020.  
  1021.     Another private BBS from which you can obtain PGP for the simple price of
  1022. the long-distance call time is the Grapevine BBS, the largest BBS in Arkansas.
  1023. It's run by John Eichler in Little Rock.  He sent me the following information
  1024. for your edification and enlightenment:
  1025.  
  1026. >   The GRAPEVINE BBS in Little Rock is the largest BBS in Arkansas.  To
  1027. >   help people obtain a copy of PGP20, the GRAPEVINE has set up a special
  1028. >   account for this purpose.  The following phone numbers are applicable
  1029. >   and should be dialed in the order presented (i.e., the top one first
  1030. >   since it is the highest speed line).
  1031. >
  1032. >                    (501) 753-6859
  1033. >                    (501) 753-8121
  1034. >                    (501) 791-0124
  1035. >                    (501) 753-4428
  1036. >                    (501) 791-0125
  1037. >
  1038. >   When asked to login use the following information.
  1039. >
  1040. >          name: PGP USER        ('PGP' is 1st name, 'USER' is 2nd name)
  1041. >          password: PGP
  1042. >
  1043. >       There is a special menu which one gets which shows the following
  1044. >   programs to be available.
  1045. >
  1046. >                 pgp20.zip
  1047. >                 pgp20src.zip
  1048. >                 pgp20os2.zip
  1049. >                 pkz110.exe
  1050. >
  1051. >   Should you have any questions e-mail either me
  1052. >   (john.eichler@grapevine.lrk.ar.us) or the Sysop of the BBS whose address
  1053. >   is jim.wenzel@grapevine.lrk.ar.us.
  1054.  
  1055. --  Thanks, John!
  1056.  
  1057.     Good news!  PGP has been ported to the Apple Macintosh (a nontrivial
  1058. feat)!  The following note is from Zig Fiedorowicz, the implementer:
  1059.  
  1060.     "A Macintosh port of PGP 2.0 has been placed in the
  1061.     /mac/util/encryption directory of mac.archive.umich.edu.  It has a
  1062.     modest Macintosh interface. It has not been tested extensively and
  1063.     should be considered a beta version. Bug reports are welcome.  More
  1064.     work on MacPGP is planned and later versions will be more widely
  1065.     distributed." --Zig Fiedorowicz (zigf@mps.ohio-state.edu)
  1066.  
  1067.     The Mac version has also been posted at the following sites:
  1068.  
  1069.     plaza.aarnet.edu.au
  1070.         /micros/mac/umich/util/encryption/macpgp2.0.sit.hqx
  1071.  
  1072.     pencil.cs.missouri.edu
  1073.         /pub/crypt/macpgp2.0.sit.hqx
  1074.  
  1075.     wuarchive.wustl.edu
  1076.         /mirrors3/archive.umich.edu/mac/util/encryption/macpgp2.0.sit.hqx
  1077.  
  1078.     src.doc.ic.ac.uk
  1079.         /computing/systems/mac/umich/util/encryption/macpgp2.0.sit.hqx.Z
  1080.                                                      
  1081.  
  1082.     If none of these sites do it for you, let me know.  Film at 11.
  1083.  
  1084.     Best regards!
  1085.     -=- Hugh
  1086.  
  1087. P.S.:  If you come across sites where it's posted -- especially FREE ACCESS
  1088. sites -- please drop me a line (info-pgp-request@lucpul.it.luc.edu).
  1089. I'd like to maintain a current list as part of a PGP FAQ list.  Thanks!
  1090.  
  1091. P.P.S.:  This will be the last revision of the sites message until the
  1092. appearance of version PGP 2.1, expected sometime in the next few weeks.
  1093.  
  1094. -- 
  1095. Hugh Miller         | Dept. of Philosophy | Loyola University of Chicago
  1096. Voice: 312-508-2727 |  FAX: 312-508-2292  |    hmiller@lucpul.it.luc.edu
  1097.  
  1098. =-=-=-=-=-=
  1099.  
  1100. Newsgroups: alt.security.pgp
  1101. From: cbbrowne@csi.uottawa.ca (Christopher Browne)
  1102. Subject: Re: PGP 2.0 sites list
  1103. Date: Sun, 22 Nov 92 22:55:11 GMT
  1104.  
  1105. In article <hmiller.722459576@lucpul.it.luc.edu> hmiller@lucpul.it.luc.edu (Hugh Miller) writes:
  1106. >many if not most Canadian and U.S. nodes carrying SDN software.
  1107. >Sorry: not on FidoNet nodes outside the U.S. or Canada yet; U.S.
  1108. >crypto export laws are strict and their enforcement is humorless.
  1109. >(Odd that U.S. export laws treat Canada as part of the U.S., eh?
  1110. >Jumping the gun by a few years there, aren't we?)  
  1111.  
  1112. Interestingly, the patent restrictions that could be of danger to
  1113. users in the US seem not to apply in Canada.  Canadians can't export
  1114. PGP out of North America, but it does look like they can use it with
  1115. relative impunity.
  1116.  
  1117. >Look for a local node near you. On the Internet, there are many sites
  1118. >to try for anonymous ftp:
  1119. >...
  1120. >    ftp.uni-kl.de  (131.246.9.95)
  1121. >        /pub/atari/incoming/pgp20.zip       (Atari binary)
  1122. >        /pub/atari/incoming/pgp20src.zip
  1123.  
  1124. This information is outdated; PGP is no longer available there.  And
  1125. pgp20.zip was actually the IBM binaries, and not the Atari version; it
  1126. would be of great interest to ST users to find an actual site where
  1127. TOS binaries are available.  I've had it running under MiNT, and have
  1128. had a number of requests for a TOS version, which I haven't been able
  1129. to satisfy, due to a lack of debugging time as well as (in one case)
  1130. export restrictions.
  1131.  
  1132. Could someone from uni-kl (Stephen Neuhaus, perhaps?) see about
  1133. publicising some German site where binaries are available?  'Twould be
  1134. greatly appreciated!
  1135.  
  1136. -- 
  1137. Christopher Browne                |     PGP 2.0 key available
  1138. cbbrowne@csi.uottawa.ca           |===================================
  1139. University of Ottawa              |  The Personal Computer:  Colt 45
  1140. Master of System Science Program  |  of the Information Frontier
  1141.  
  1142. =-=-=-=-=-=
  1143.  
  1144. From: dswartz@sw.stratus.com (Dan Swartzendruber)
  1145. Newsgroups: alt.security.pgp
  1146. Subject: MacPgp
  1147. Date: 21 Nov 92 19:42:52 GMT
  1148.  
  1149. I'm a little confused on how to get this to work.  When I try to create a key, it asks me
  1150. some questions and then finally tells me it's going to generate a key by timing my typing
  1151. of random characters and I should stop when I hear the beep.  There are a couple of problems:
  1152.  
  1153. 1. If I try to type at anything more than a trivial speed, the keystrokes are rejected
  1154.    with the system beep.
  1155.  
  1156. 2. It doesn't ever seem to terminate.  I've left it sitting there waiting for 5 minutes
  1157.    with no change.
  1158.  
  1159. Am I missing something?
  1160.  
  1161. -- 
  1162.  
  1163. #include <std_disclaimer.h>
  1164.  
  1165. Dan S.
  1166.  
  1167. =-=-=-=-=-=
  1168.  
  1169. From: fiedorow@function.mps.ohio-state.edu (Zbigniew Fiedorowicz)
  1170. Newsgroups: alt.security.pgp
  1171. Subject: Re: MacPgp
  1172. Date: 23 Nov 1992 12:00:44 -0500
  1173.  
  1174. dswartz@sw.stratus.com (Dan Swartzendruber) writes:
  1175. >I'm a little confused on how to get this to work.  When I try to create a key
  1176. >.............................................................................
  1177. >of random characters and I should stop when I hear the beep.
  1178.  
  1179. I'm the author of MacPGP and am sorry for the confusion.  The above message
  1180. is inaccurate.  You should continue typing until PGP writes the following
  1181. message to the console:
  1182. -Enough, thank you.
  1183.  
  1184. I am using the portable code to measure keystroke timing, which is inadequate
  1185. to keep up with a good touch typist. So you must type a lot (>4 full lines)
  1186. and slowly to generate enough random data for a 1024 bit key.
  1187.  
  1188. Moreover once you finish typing enough characters, depending on your hardware,
  1189. it will take a long to LONG time to actually generate a key.  On a Quadra it
  1190. will probably take <10 minutes, whereas on a Mac Plus it may take several
  1191. hours for a 1024 bit key.  During the period when MacPGP is computing a key
  1192. (but not when timing keystroke intervals) MacPGP calls WaitNextEvent repeatedly
  1193. to allow you to switch PGP to the background or to cancel key generation with
  1194. command-period.
  1195.  
  1196. I am planning to improve some of these aspects of MacPGP's performance in a
  1197. forthcoming version.
  1198.  
  1199. Cheers,
  1200. Zig Fiedorowicz
  1201.  
  1202. =-=-=-=-=-=
  1203.  
  1204. Newsgroups: alt.security.pgp
  1205. From: ematias@explorer.dgp (Edgar Matias)
  1206. Subject: Re: MacPgp
  1207. Date: 23 Nov 92 03:58:28 GMT
  1208.  
  1209. I ftp'd MacPGP from mac.archive.umich.edu but couldn't get StuffIt Classic
  1210. to unstuff it.  Anyone else out there have a similar problem?
  1211.  
  1212. Edgar
  1213. -- 
  1214. Edgar Matias
  1215. Input Research Group
  1216. University of Toronto
  1217. --
  1218. I speak for no one...
  1219.  
  1220. =-=-=-=-=-=
  1221.  
  1222. From: fiedorow@function.mps.ohio-state.edu (Zbigniew Fiedorowicz)
  1223. Newsgroups: alt.security.pgp
  1224. Subject: Re: MacPgp
  1225. Date: 23 Nov 1992 12:09:08 -0500
  1226.  
  1227. Edgar Matias (ematias@explorer.dgp) writes:
  1228. >I ftp'd MacPGP from mac.archive.umich.edu but couldn't get StuffIt Classic
  1229. >to unstuff it.  Anyone else out there have a similar problem?                 
  1230.  
  1231. That's because MacPGP is compressed using the latest Stuffit compression scheme,
  1232. unknown to Stuffit Classic.  Get Stuffit Expander from any of the standard
  1233. mac ftp archives.
  1234.        
  1235. Cheers,        
  1236. Zig Fiedorowicz
  1237.  
  1238. =-=-=-=-=-=
  1239.  
  1240. Newsgroups: alt.security.pgp
  1241. From: tcmay@netcom.com (Timothy C. May)
  1242. Subject: Re: MacPgp
  1243. Date: Mon, 23 Nov 1992 07:27:01 GMT
  1244.  
  1245. Edgar Matias (ematias@explorer.dgp) wrote:
  1246. : I ftp'd MacPGP from mac.archive.umich.edu but couldn't get StuffIt Classic
  1247. : to unstuff it.  Anyone else out there have a similar problem?
  1248.  
  1249. I had the same problems--I first ran BinHex 5.0 (to convert the .hqx
  1250. file to a .sit file) and then tried to unstuff it.  It wouldn't even
  1251. show up in StuffIt's file selection menu.
  1252.  
  1253. Then I tried BinHex 4.0 and UnstuffIt and it all worked. I suspect it
  1254. was the BinHex 4.0 that made the difference.
  1255.  
  1256. --Tim May
  1257. -- 
  1258. ..........................................................................
  1259. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  1260. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  1261. 408-688-5409           | knowledge, reputations, information markets, 
  1262. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  1263. Higher Power: 2^756839 | PGP Public Key: by arrangement.
  1264.  
  1265. =-=-=-=-=-=
  1266.  
  1267. From: nonsenso@utopia.hacktic.nl (Felipe Rodriquez)
  1268. Newsgroups: alt.security.pgp
  1269. Subject: PGP 2.0 sites-list
  1270. Date: Mon, 23 Nov 92 19:40:12 GMT
  1271.  
  1272. >    PGP v. 2.0 is gradually making its way out into the electronic world.  It
  1273. >has been posted to the FidoNet Software Distribution Network and should up on
  1274. >many if not most Canadian and U.S. nodes carrying SDN software.  Sorry: not on
  1275. >FidoNet nodes outside the U.S. or Canada yet; U.S. crypto export laws are
  1276. >strict and their enforcement is humorless.  (Odd that U.S. export laws treat
  1277. >Canada as part of the U.S., eh?  Jumping the gun by a few years there, aren't
  1278. >we?)  Look for a local node near you. On the Internet, there are many sites
  1279. >to try for anonymous ftp:
  1280.  
  1281. I have personally uploaded the PGP sdn package to all european SDM
  1282. backbones. It should have been distributed through the SDN network here,
  1283. as it was in the states. This was 2 months ago :-)
  1284.  
  1285. -----BEGIN PGP PUBLIC KEY BLOCK-----
  1286. Version: 2.0
  1287.  
  1288. mQCNAiqrg5sAAAEEANyzAvOLI+VZYd5hen0Lme/eyasVrZVLMLYU7vvKTq6GIwtE
  1289. Rypu9aZyEAVE6hy896JLR58IxYDVRCwY7Bwcp9sFdoTPXDrEEcSkA3Vdt5uiQh5u
  1290. h7nfRXG9rVEcw9FYKHkvbPZMNfRVW71hKlZM+QweHNcFYsyz+TjMMcKgfAL5AAUR
  1291. tC1GZWxpcGUgUm9kcmlxdWV6IDxub25zZW5zb0B1dG9waWEuaGFja3RpYy5ubD4=
  1292. =q/if
  1293.  
  1294. =-=-=-=-=-=
  1295.  
  1296. Newsgroups: alt.security.pgp
  1297. From: neuhaus@vier.informatik.uni-kl.de (Stephan Neuhaus (HiWi Mattern))
  1298. Subject: Re: PGP 2.0 sites list
  1299. Date: Tue, 24 Nov 1992 14:33:26 GMT
  1300.  
  1301. cbbrowne@csi.uottawa.ca (Christopher Browne) writes:
  1302.  
  1303. >In article <hmiller.722459576@lucpul.it.luc.edu> hmiller@lucpul.it.luc.edu (Hugh Miller) writes:
  1304.  
  1305. >>Look for a local node near you. On the Internet, there are many sites
  1306. >>to try for anonymous ftp:
  1307. >>...
  1308. >>    ftp.uni-kl.de  (131.246.9.95)
  1309. >>        /pub/atari/incoming/pgp20.zip       (Atari binary)
  1310. >>        /pub/atari/incoming/pgp20src.zip
  1311.  
  1312. >This information is outdated; PGP is no longer available there.  And
  1313. >pgp20.zip was actually the IBM binaries, and not the Atari version;
  1314.  
  1315. Right, I just looked.  I don't know what has happened to them; I guess
  1316. they just got deleted.  Somehow I nuked my copy of pgp20src.zip, but I
  1317. still have a homemade pgp-2.0.tar.Z and pgp20.zip.  These contain, as
  1318. you said, the MSDOS binaries.
  1319.  
  1320. I would like to create a TOS version (as compared to a MiNT version)
  1321. but I have recently bought a SUN 3 and needed a hard disk...
  1322. Therefore: No development on or for the ST anymore.  I only have my
  1323. own Atari executable, which runs under MiNT.
  1324.  
  1325. >Could someone from uni-kl (Stephen Neuhaus, perhaps?) see about
  1326. >publicising some German site where binaries are available?  'Twould be
  1327. >greatly appreciated!
  1328.  
  1329. Hmmm... Without archie to help, this task is beyond my means.  And I
  1330. have already received requests from Germans who couldn't get a TOS
  1331. version.  If any of you have any ideas, please drop me a note and I'll
  1332. see what I can do.  On top of my head, I don't know any archive sites
  1333. with pure TOS binaries.
  1334.  
  1335. For the moment, I'll upload the MSDOS binaries and Unix-style sources
  1336. (ASCII 10 newline delimiters instead of ASCII 13/10) pgp-2.0.tar.Z
  1337. into pub/atari/incoming again.  This time, I'll notify the ftp admin,
  1338. promise... :-)  Tomorrow, I'll also upload the MiNT binary into the
  1339. same directory.
  1340.  
  1341. So, if you need either Unix-style sources, MSDOS executables, or MiNT
  1342. executables, ftp to ftp.uni-kl.de and look in pub/atari/incoming for
  1343. anything that begins with pgp.
  1344.  
  1345. Note:  The Atari subdirectory and its subdirectories are world
  1346. writable.  If I have the time, I'll compute a signature and any
  1347. sufficiently paranoid signature can get it from me, either on paper,
  1348. by voice or (least secure) by email.
  1349.  
  1350. Have fun.
  1351.  
  1352. -- 
  1353. Stephan <neuhaus@informatik.uni-kl.de>
  1354. sig closed for inventory.  Please leave your pickaxe outside.
  1355. PGP 2.0 public key available on request.  Note the expiration date.
  1356.  
  1357. =-=-=-=-=-=
  1358.  
  1359. Newsgroups: alt.security.pgp
  1360. From: neuhaus@vier.informatik.uni-kl.de (Stephan Neuhaus (HiWi Mattern))
  1361. Subject: Re: PGP 2.0 sites list
  1362. Date: Tue, 24 Nov 1992 16:05:29 GMT
  1363.  
  1364. neuhaus@vier.informatik.uni-kl.de (Stephan Neuhaus (HiWi Mattern)) writes:
  1365.  
  1366. >If I have the time, I'll compute a signature and any
  1367. >sufficiently paranoid signature can get it from me, either on paper,
  1368. >by voice or (least secure) by email.
  1369.  
  1370. What in hell was I thinking when I wrote about a ``sufficiently
  1371. paranoid signature''?  I meant ``sufficiently paranoid person'', of
  1372. course!  I had intended to be funny, and funny I was, even beyond my
  1373. wildest dreams!
  1374.  
  1375. >Have fun.
  1376.  
  1377. That still holds, especially after reading this particularly
  1378. delightful typo.
  1379.  
  1380. Have fun.
  1381.  
  1382. -- 
  1383. Stephan <neuhaus@informatik.uni-kl.de>
  1384. sig closed for inventory.  Please leave your pickaxe outside.
  1385. PGP 2.0 public key available on request.  Note the expiration date.
  1386.  
  1387. =-=-=-=-=-=
  1388.  
  1389. Newsgroups: alt.security.pgp
  1390. From: whitaker@eternity.demon.co.uk (Russell Earl Whitaker)
  1391. Subject: Re: PGP 2.0 sites list 
  1392. Date: Mon, 23 Nov 1992 21:00:16 +0000
  1393.  
  1394. Also add to your list:
  1395.  
  1396.                 /pub/ibmpc/pgp/pgp20.zip
  1397.                      at
  1398.                 gate.demon.co.uk
  1399.  
  1400. -- 
  1401.  
  1402. Russell Earl Whitaker                   whitaker@eternity.demon.co.uk
  1403. Communications Editor                       71750.2413@compuserve.com
  1404. EXTROPY: The Journal of Transhumanist Thought         AMiX: RWHITAKER
  1405. Board member, Extropy Institute (ExI)
  1406. ================ PGP 2.0 public key available =======================
  1407.  
  1408. =-=-=-=-=-=
  1409.  
  1410. From: mathew <mathew@mantis.co.uk>
  1411. Newsgroups: alt.security.pgp
  1412. Subject: Re: MacPgp
  1413. Date: Wed, 25 Nov 92 17:01:49 GMT
  1414.  
  1415. dswartz@sw.stratus.com (Dan Swartzendruber) writes:
  1416. > 1. If I try to type at anything more than a trivial speed, the keystrokes are
  1417. >    with the system beep.
  1418.  
  1419. Yes.  Type VERY VERY SLOWLY.
  1420.  
  1421. > 2. It doesn't ever seem to terminate.  I've left it sitting there waiting for
  1422. >    with no change.
  1423.  
  1424. Yup.  It took ages on my Mac too.  If you're running it on a Powerbook, as I
  1425. was, make sure your Powerbook doesn't go into "power save" mode, which slows
  1426. the machine down to 1/8 of the normal speed.
  1427.  
  1428. > Am I missing something?
  1429.  
  1430. Yes. MacPGP is VERY VERY SLOW.  It took it several minutes to read my keyfile
  1431. from my PC at work.  I can easily believe that it takes more than five
  1432. minutes to generate a key.
  1433.  
  1434. Be careful when typing your password in, too.  The program only seems to be
  1435. able to cope with about two keystrokes per second.
  1436.  
  1437. mathew
  1438.  
  1439. =-=-=-=-=-=
  1440.  
  1441. Newsgroups: alt.security.pgp,sci.crypt
  1442. From: hmiller@lucpul.it.luc.edu (Hugh Miller)
  1443. Subject: PGP vs. RIPEM
  1444. Date: Thu, 26 Nov 1992 05:44:45 GMT
  1445.  
  1446.     I'm forwarding the following for Zhahai Stewart:
  1447.  
  1448. ~Date: Mon, 23 Nov 92 17:14:36 PDT
  1449. ~From: Zhahai.Stewart@f93.n104.z1.FIDONET.ORG (Zhahai Stewart)
  1450. ~Subject: Some conceptual differences: PGP/PEM 
  1451.  
  1452.  There seems to be some discussion regarding the relative merits of 
  1453.  RIPEM and PGP; perhaps it would be worthwhile to explain why the two 
  1454.  have different niches, and neither is likely to fill the other's niche 
  1455.  well.
  1456.  
  1457.  RIPEM is compliant with the PEM standard (draft RFC).  Its whole 
  1458.  purpose in life is enhancing Internet email.  The PEM standard is 
  1459.  designed to be highly integrated into the Internet; this means that 
  1460.  it is relatively more limited, and by being so limited it can do a 
  1461.  good job at the one task it takes on.
  1462.  
  1463.  PGP is a very portable privacy system with many more features and a 
  1464.  much broader scope.  It could be used with many different forms of 
  1465.  email, as well as for totally non mail oriented applications.  As 
  1466.  such, it does not integrate as well with Internet mail.
  1467.  
  1468.  Some examples of how this influences their conceptual design follow. 
  1469.  PEM integrates much of the cryptographic information into Internet 
  1470.  style headers; PGP uses a more compact and efficient system-independent 
  1471.  binary packet data structure.  PEM's email-plus design exposes more 
  1472.  information for traffic analysis than does PGP's standalone design.
  1473.  
  1474.  A major point is that PEM has a quite different concept of "identity" 
  1475.  than does pgp.  A major concept in PEM is that an identity is a mailbox 
  1476.  in the internet heirarchical form; keys are then certified (through a 
  1477.  similar heirarchy of organizations propagating trust from on high) as 
  1478.  being connected to this "mailbox identity".  This design makes a lot 
  1479.  of sense from the Internet sense (domain heirarchies being already 
  1480.  integral to the Internet conceptual model).
  1481.  
  1482.  PGP follows a different drummer, with different strengths and 
  1483.  weaknesses. The fundamental concept of identity is the keypair itself.  
  1484.  This is sufficiently different to deserve some background.
  1485.  
  1486.  Consider that one could correspond securely for years with some "entity" 
  1487.  (generally another human being) without ever knowing "who" they were.  
  1488.  What you do know is that the same "entity" read and wrote those many 
  1489.  messages you have exchanged; nobody else can pretend to be them (or 
  1490.  you), and nobody else can eavestap on your interchanges.  Their public 
  1491.  key is in effect an unforgeable "handle" by which you know them.  Over 
  1492.  the years,you might use various mailboxes, usernames, networks, and 
  1493.  even different media, yet you know it's still the same person.  This 
  1494.  is as solid a thread of "identity continuity" as you can get in the 
  1495.  electronic world, and so it forms the basis of the concept of 
  1496.  "identity" for PGP.
  1497.  
  1498.  We don't like to refer to each other by 1000 bit numbers, tho, so PGP 
  1499.  allows you to associate a key with a textual "userid".  This could be 
  1500.  a full legal name as it appears on a passport.  It could be a nickname 
  1501.  or "handle".  It could be a login or user name on a given system 
  1502.  (including an Internet mailbox address).  It could be all the 
  1503.  information on your drivers license, complete with number.  It could 
  1504.  be your postal address.  The point is that the "identity" core is the 
  1505.  key itself, and each userid is an independent secondary association 
  1506.  with the key.  And you can have many such secondary associations (for 
  1507.  example, one or more of each of the above), each used in different 
  1508.  contexts.  Use the drivers license one to prove your age, assuming 
  1509.  it is signed as visually verified by someone that the recipient trusts; 
  1510.  use whichever email address is appropriate for the network on which 
  1511.  you are communicating; etc.  They can also vary over time; addresses 
  1512.  change, drivers license numbers change, even names change, especially 
  1513.  with marriage.  Yet your identity remains the same; whoever possesses 
  1514.  the secret key "is" the entity associated with it.
  1515.  
  1516.  Of course, the linkage or association of a key with a given userid 
  1517.  string is only as meaningful as the signatures on that association.  
  1518.  For a nickname, a self-signature is sufficient (if the keyholder signed 
  1519.  it themselves, then you at least know "that's what they call themselves").  
  1520.  In general, you should always look for a self-signature, perhaps in 
  1521.  addition to others, depending on context.  For a legal name, as with 
  1522.  a contract, a stronger outside signature may be needed; that is, the 
  1523.  key to userid association should be signed by someone or some 
  1524.  institution YOU know and trust.  PGP has pretty powerful key management 
  1525.  to support this type of decentralized trust decision making.
  1526.  
  1527.  Of course, the same person can have multiple keys if they wish; the 
  1528.  choice of tying together various "userid strings" to a single key, or 
  1529.  to separate keys, is up to the individual.  If you want a 
  1530.  nom-de-phosphor, with a separate key, you can easily manage that.
  1531.  
  1532.  These "userid" strings can be used for many purposes beside email 
  1533.  addresses.  Some were given above.  Other examples could be certifying 
  1534.  that the given person (whoever owns that key) is an employee of XYZ 
  1535.  Corp., with an expiration date, and signed with the company key. This 
  1536.  person could keep that signed userid on their keychain, and give out 
  1537.  copies only when they wish to prove their association with XYZ corp.  
  1538.  
  1539.  So PEM's fundamental concept of identity is the volatile one of 
  1540.  "internet mailbox"; and a top down chain of official certification is 
  1541.  used to verify the association between the (primary) mailbox and a 
  1542.  (secondary) key.  PGP's fundamental concept of identity is the key 
  1543.  itself (which one may keep for many years), and the association with 
  1544.  one or many email addresses, postal addresses, job associations, 
  1545.  usernames, legal names, passpord or drivers license numbers, etc. 
  1546.  are secondary, multiple, indepenent, extensible, and flexible.  This 
  1547.  permits a much wider range of application; individual control of 
  1548.  which "aspects" of one's identity one wishes to disclose (by choosing 
  1549.  which of one's multiple userids, and which signatures thereof, one 
  1550.  gives to each person; and decentralized trust systems.
  1551.  
  1552.  This is a very important difference, much more than whether IDEA or 
  1553.  DES is used for encryption (as these will change).  PGP would lose a 
  1554.  great deal if it were limited to Internet mail applications 
  1555.  (conceptually).  On the other hand, it loses some "application 
  1556.  specific targeting" by not being limited to Internet mail.  Each 
  1557.  approach has its tradeoffs. PGP may nevertheless become more 
  1558.  integrated with given mail software over time; it's not impossible to 
  1559.  make it easier to use from within a given mail package, as easy as 
  1560.  RIPEM even.  Certainly, it will be much easier to migrate PGP into 
  1561.  RIPEM's limited application scope than vice versa!  Just don't ask 
  1562.  for a "PEM compatible" form of PGP - it was designed for a different 
  1563.  and larger scope; if you want PEM compatibility, use RIPEM or some 
  1564.  other implementation.  
  1565.  
  1566.  Implementing IDEA in RIPEM, or DES in PGP, wouldn't scratch the 
  1567.  surface towards making them "compatible"; those are just details.  The 
  1568.  serious incompatibility is that they address different needs, and 
  1569.  were both designed differently from the ground up so as to meet 
  1570.  those needs.
  1571. --  
  1572. Zhahai Stewart - via ParaNet node 1:104/422
  1573. UUCP: !scicom!paranet!User_Name
  1574. INTERNET: Zhahai.Stewart@f93.n104.z1.FIDONET.ORG
  1575.  
  1576. ***** End Info-PGP Digest *****
  1577.  
  1578.  
  1579. From sbranch Thu Nov 26 17:38:40 1992
  1580. Return-Path: <sbranch>
  1581. Received: by well.sf.ca.us (5.65c/SMI-4.1/well-921112-2)
  1582.     id AA06307; Thu, 26 Nov 1992 17:38:23 -0800
  1583. Date: Thu, 26 Nov 1992 17:38:23 -0800
  1584. From: Kim Clancy <sbranch>
  1585. Message-Id: <199211270138.AA06307@well.sf.ca.us>
  1586. To: aissecur
  1587. Subject: hey Joe, just a note for you.
  1588.  
  1589. No mail to be downloaded just a note in all this mess.  Just wanted to
  1590. wish you a happy holiday.  Had a helluva day Wednesday, told Dick I
  1591. was seriously thinking of getting another job.  He let me interview GS-7
  1592. candidates all day and then when I told him who I wanted to hire he said, 
  1593. how can you justify hiring a 7 over the 12.  I just lost it.  I coulnd't take
  1594. anymore.  I told him he should have discussed that with me before he let me
  1595. spend my entire day interviewing folks.  That I have 1000 other priority 
  1596. deadlines to meet and I don't have time to be jerked around like this by him.
  1597. He said I was over reacting and told me to go on vacation and calm down. 
  1598. He asked me to reconsider filling the 7 instead of the 12.  I told him NO, that
  1599. was my decision.  He could do whatever he wanted but my decision remains the
  1600. same.  I guess I will know his answer when I get back.  Anyway, just thought
  1601. I would let ya know what was going on in case any questions came up.  I'll
  1602. be better when I get back from Hawaii, promise :)
  1603. Kim
  1604.  
  1605. From clancy@first.org Fri Nov 27 10:18:29 1992
  1606. Return-Path: <clancy@first.org>
  1607. Received: from nkosi.well.sf.ca.us by well.sf.ca.us with SMTP (5.65c/SMI-4.1/well-921112-2)
  1608.     id AA13213; Fri, 27 Nov 1992 10:18:14 -0800
  1609. Received: from first.org (CSRC.NCSL.NIST.GOV) by nkosi.well.sf.ca.us (5.65c/SMI-4.1/nkosi-921112-1)
  1610.     id AA00838; Fri, 27 Nov 1992 10:20:21 -0800
  1611. Received: by first.org (4.1/NIST)
  1612.     id AA19314; Fri, 27 Nov 92 13:18:37 EST
  1613. Date: Fri, 27 Nov 92 13:18:37 EST
  1614. From: Kim Clancy <clancy@first.org>
  1615. Organization: FIRST, The Forum of Incident Response & Security Teams
  1616. Posted-Date: Fri, 27 Nov 92 13:18:37 EST
  1617. Message-Id: <9211271818.AA19314@first.org>
  1618. To: aissecur@well.sf.ca.us
  1619. Subject: more
  1620.  
  1621. >From virus-l@lehigh.edu Wed Nov 25 12:23:00 1992
  1622. Return-Path: <virus-l@lehigh.edu>
  1623. Received: from csmes.ncsl.nist.gov by first.org (4.1/NIST)
  1624.     id AA09676; Wed, 25 Nov 92 12:19:19 EST
  1625. Posted-Date: Wed, 25 Nov 1992 11:44:10 -0500
  1626. Received-Date: Wed, 25 Nov 92 12:19:19 EST
  1627. Errors-To: krvw@cert.org
  1628. Received: from Fidoii.CC.Lehigh.EDU by csmes.ncsl.nist.gov (4.1/NIST(rbj/dougm))
  1629.     id AA18582; Wed, 25 Nov 92 12:13:56 EST
  1630. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA14638
  1631.   (5.65c/IDA-1.4.4); Wed, 25 Nov 1992 11:44:10 -0500
  1632. Date: Wed, 25 Nov 1992 11:44:10 -0500
  1633. Message-Id: <9211251551.AA29838@barnabas.cert.org>
  1634. Comment: Virus Discussion List
  1635. Originator: virus-l@lehigh.edu
  1636. Errors-To: krvw@cert.org
  1637. Reply-To: <virus-l@lehigh.edu>
  1638. Sender: virus-l@lehigh.edu
  1639. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  1640. >From: "Kenneth R. van Wyk" <krvw@cert.org>
  1641. To: Multiple recipients of list <virus-l@lehigh.edu>
  1642. Subject: VIRUS-L Digest V5 #188
  1643. Status: R
  1644.  
  1645. VIRUS-L Digest   Wednesday, 25 Nov 1992    Volume 5 : Issue 188
  1646.  
  1647. Today's Topics:
  1648.  
  1649. Click, Click, Click when I typed help format (PC)
  1650. Re: HELP! (RE: IBM PASSWORD) (PC)
  1651. Re: KEY Press virus & McAfee v97 (PC)
  1652. Re: SCAN 95b doesn't find MtE in EXE files (PC)
  1653. Re: SCAN 95b doesn't find MtE in EXE files (PC)
  1654. Re: F-PROT question (PC)
  1655. DOS virus in C-TOS Partion? (PC)
  1656. WARNING: Clean V97 and Freddy (PC)
  1657. Re: SCAN 95b doesn't find MtE in EXE files (PC)
  1658. Re: VSUM Listing (PC)
  1659. Re: SCAN 97 not working on OS/2 (OS/2)
  1660. Re: Things that keep me awake at night
  1661. Re: Being forthcoming...
  1662. Re: $100 virus handbook
  1663. Re: Things that keep me awake at night
  1664. Re: Things that keep me awake at night
  1665. New files on risc (PC)
  1666. Newer! files on risc (PC)
  1667. CHRISTMA Data (CVP)
  1668. MtE detection tests (part 4/5) (PC)
  1669.  
  1670. VIRUS-L is a moderated, digested mail forum for discussing computer
  1671. virus issues; comp.virus is a non-digested Usenet counterpart.
  1672. Discussions are not limited to any one hardware/software platform -
  1673. diversity is welcomed.  Contributions should be relevant, concise,
  1674. polite, etc.  (The complete set of posting guidelines is available by
  1675. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  1676. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  1677. Information on accessing anti-virus, documentation, and back-issue
  1678. archives is distributed periodically on the list.  A FAQ (Frequently
  1679. Asked Questions) document and all of the back-issues are available by
  1680. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  1681. (comments, suggestions, and so forth) should be sent to me at:
  1682. <krvw@CERT.ORG>.
  1683.  
  1684.    Ken van Wyk
  1685.  
  1686. ----------------------------------------------------------------------
  1687.  
  1688. Date:    Thu, 19 Nov 92 23:17:45 +0000
  1689. >From:    danielh@hadar.fai.com (Danial Ho)
  1690. Subject: Click, Click, Click when I typed help format (PC)
  1691.  
  1692. I experienced some weird behavior on my PC.  When I typed "help
  1693. format" or "format /?" on DOS 5.0, the screen will display
  1694.  
  1695. CLICK:
  1696.  
  1697. CLICK:
  1698.  
  1699. CLICK:
  1700.  
  1701. ------------------------------
  1702.  
  1703. Date:    Thu, 19 Nov 92 19:16:08 -0500
  1704. >From:    Anthony Naggs <AMN@vms.brighton.ac.uk>
  1705. Subject: Re: HELP! (RE: IBM PASSWORD) (PC)
  1706.  
  1707. A couple of weeks back Brian W. Gamble suggested providing custom BIOS
  1708. chips for PCs:
  1709. > You do, however, point up a bigger problem - the sad lack of options
  1710. > when one wants a BIOS version to match a particular set of
  1711. > circumstances. I suspect that there is a market for this - picure
  1712. > walking into a better grade of computer store. A PC in the order area
  1713. > presents a menu driven system. You select your present (or just
  1714. > ordered) motherboard, then choose from a list of BIOS options like:
  1715. >
  1716. > [...]
  1717.  
  1718. Sounds pretty good, lets look a little further...
  1719.  
  1720. > Seclect what you need, then the system programs a set of chips (a
  1721. > matter of minutes from direct observation.) Given the amount of effort
  1722. > devoted to virus creation, the amount of work required to do this
  1723. > seems small.  Do I oversimplify?
  1724.  
  1725. I think so.
  1726.  
  1727. > The equipment required to program the chips is not that expensive, nor
  1728. > is it difficult to use.
  1729.  
  1730. You would require (semi-)custom equipment to track which BIOSes were
  1731. programmed, and to store the masters on hard disk, (master chips could
  1732. be borrowed or stolen to produce illegal copies).
  1733.  
  1734. > The biggest problem I see is the database
  1735. > required to match the BIOS type and chip type to the motherboard in
  1736. > question.
  1737.  
  1738. This is probably the simplist part of the scheme, although collecting
  1739. all the data may have minor problems.
  1740.  
  1741. > Perhaps those with more direct knowledge would comment?
  1742.  
  1743. Okay, :-), here goes:
  1744.  
  1745. Most small PC manufacturers buy standard ROMs direct from AMI or
  1746. Phoenix, etc..  larger manufacturers buy in the code or produce their
  1747. own, again these are produced on ROMs.  Now we need to look at the
  1748. cost of this form of BIOS chip.  As I am not entirely upto date on
  1749. costs I'll use illustrative numbers for comparison only, don't quote
  1750. these as 'true costs', thank-you.
  1751.  
  1752. ROM form of BIOS costs:
  1753. $10 000  engineering costs for ROM mask (1 off per BIOS version)
  1754. $ 5 000  for a batch of 1000 ROMs, ie $5 each
  1755. $ 1 000  for automatic assembly of 1000 ROMs into circuit boards, ie $1 each
  1756.  
  1757. If a total of 1000 ROMs are used the cost each is $10+$5+$1 => $16
  1758. If a total of 10000 ROMs are used the cost each is $1+$5+$1 => $7
  1759.  
  1760. Your proposed custom BIOS system:
  1761. $ 3 000  for EPROM programming equipment, with audit of use and
  1762.          internal storage of masters, (1 per store)
  1763. $ 7 000  for static safe work benches, etc, for programming and installing BIOS
  1764.          chips with no risk of electro-static damage to components. (1/ store)
  1765. $10 000  for a batch of 1000 one-time-programmable (E)PROMs, ie $10 each
  1766. $    10  cost for employee to spend 15 minutes to help each customer select
  1767.          requirements, program the chips, install in the motherboard,
  1768.          close PC's case, (each)
  1769.  
  1770. If a total of 1000 ROMs are used the cost each is $3+$7+$10+$10 => $30
  1771. If a total of 10000 ROMs are used the cost each is $1+$10+$10 => $21
  1772.  
  1773. These costs look reasonable, but there are other costs. Firstly the
  1774. store would loose sales of other display products by giving space to
  1775. this service, which must be recouped.  Also the store will want to
  1776. market this as a 'premium' service, justifying a large mark-up on the
  1777. costs.  Not forgetting the increased costs in administering the
  1778. royalties, and wasteage of damaged parts.  And even the cost of the
  1779. technician isn't straight forward, specialist work is always charged
  1780. at a very high rate by companies - even when the 'specialist' is on
  1781. minimum wages.
  1782.  
  1783. Altogether you are likely to be charged over $150 for the service, and
  1784. breaking the system assembly into factory and shop stages is likely
  1785. reduce system reliability.
  1786.  
  1787. Here's a variation:
  1788. Install an extra bank of switches on new system boards, more technical
  1789. customers could then remove the PC case and alter the switches to
  1790. select the BIOS features desired.  A standard BIOS can then examine
  1791. the switches and enable special features or disable standard ones
  1792. accordingly.  This has few of the problems of your suggestion,
  1793. although it is a little inconvenient.  However, as only a small
  1794. proportion of users will want to vary from the default features the
  1795. supplier is likely to charge only an amount similar to requesting an
  1796. extra i/o card.  Mail order suppliers, both big brands like DELL and
  1797. the stores advertising in Computer Shopper, generally assemble PCs to
  1798. order and it would be trivial for them to set the BIOS configuration
  1799. for you.
  1800.  
  1801. I hope the above is constructive and helpful to you.
  1802.  
  1803. Anthony Naggs
  1804. Software/Electronics Engineer                   P O Box 1080, Peacehaven
  1805. (and virus researcher)                          East Sussex  BN10 8PZ
  1806. Phone: +44 273 589701                           Great Britain
  1807. Email: (c/o Univ of Brighton) amn@vms.brighton.ac.uk  or  xa329@city.ac.uk
  1808.  
  1809. ------------------------------
  1810.  
  1811. Date:    Fri, 20 Nov 92 03:49:33 +0000
  1812. >From:    mcafee@netcom.com (McAfee Associates)
  1813. Subject: Re: KEY Press virus & McAfee v97 (PC)
  1814.  
  1815. Hello Vesselin,
  1816.  
  1817. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  1818. >mcafee@netcom.com (McAfee Associates) writes:
  1819. >> I understand that, believe me.  We will fix any such problems reported
  1820. >> to us.
  1821. >
  1822. >Will you? Any such problems? Let's hope... Because, if memory serves
  1823.  
  1824. Yes, generally speaking we do fix any reported problems.  There are
  1825. obviously going to be certain times that we don't, for example, when a
  1826. user thinks one of the options should be a default, or one of the
  1827. defaults should be an option.  Of course, that example is not so much
  1828. a bug report as an enhancement request.  This is not to say that we
  1829. don't listen to requests for enhancements from users.  Case in point:
  1830. A network administrator had all sorts of drive assignments across his
  1831. LAN where every other user had different drive letters for their local
  1832. hard disks (if any were present).  He was having difficulty setting up
  1833. login scripts to test for the presence of each drive and then run SCAN
  1834. against them, so we added an option to interrogate the system and find
  1835. out which drivers were there, and scan them.  Or the /X switch, which
  1836. told SCAN to/not to (was changed several times) look for "extinct"
  1837. viruses.  Not very popular and was removed.  Or the guy up in Seattle
  1838. who wanted a 1" margin on the .DOC files so he could punch holes in
  1839. them and place them in a binder.  But I digress, getting back to your
  1840. message
  1841.  
  1842. >correctly, I am reporting such problems to you since about a year...
  1843. >Such problems include:
  1844. >
  1845. >1) Viruses mentioned in VIRLIST.TXT but never reported by SCAN.
  1846. >
  1847. >2) Viruses reported by SCAN but never mentioned in VIRLIST.TXT.
  1848. >
  1849. >3) Viruses mentioned under one name in VIRLIST.TXT, but reported under
  1850. >a slightly different name by SCAN.
  1851. >
  1852. >4) Viruses described with wrong properties in VIRLIST.TXT.
  1853.  
  1854. Yes.  Those were all present in older versions of the VIRLIST.TXT.  As
  1855. the number of viruses (and variants) increased, it became more
  1856. difficult to maintain and inaccuracies would creep in.  However, with
  1857. V97 of the VIRLIST.TXT, we did a major update of the file (and
  1858. continued it with V99) which brings its level of accuracy back up to
  1859. par.  In the meantime, we're currently developing some new tools to
  1860. keep the VIRLIST.TXT file up-to-date.  If you do come across any
  1861. mistakes in it, please send email to my "aryeh@mcafee.COM" account and
  1862. I will forward it to the appropriate parties here so that it can be
  1863. fixed for the next release.
  1864.  
  1865. >5) Several (often - completely different) viruses reported with one
  1866. >and the same name. This is the most dangerous problem, since it causes
  1867. >misidentification. As a reply of one of my reports about these, I got
  1868. >a very angry reply from John McAfee himself. The reply was posted from
  1869. >your account, so you should know about it. It claimed that the viruses
  1870. >mentioned by me are actually closely related. Those viruses were
  1871. >Number of the Beast, Compiler.1, and Darth Vader. Anybody who has
  1872. >bothered to disassemble them knows that they are completely
  1873. >different... BTW, SCAN 97 still reports all the three of them as "512
  1874. >[512]"... :-(
  1875.  
  1876. We'll get working on that shortly, Vesselin.  
  1877.  
  1878. Regards,
  1879.  
  1880. Aryeh Goretsky
  1881. Technical Support
  1882.  
  1883. PS:  Have you had a chance to look at SCAN V99 yet?  It should be available
  1884.      from mcafee.com and the simtel20 mirror sites by now.
  1885.  
  1886. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1887. McAfee Associates, Inc.  | Voice (408) 988-3832 | INTERNET:
  1888. 3350 Scott Blvd, Bldg 14 | FAX   (408) 970-9727 | mcafee@netcom.COM
  1889. Santa Clara, California  | BBS   (408) 988-4004 | CompuServe ID: 76702,1714
  1890. 95054-3107  USA          | USR HST Courier DS   | or GO MCAFEE
  1891. Support for SENTRY/SCAN/NETSCAN/VSHIELD/CLEAN/WSCAN/NETSHIELD/TARGET/CONFIG MGR
  1892.  
  1893. ------------------------------
  1894.  
  1895. Date:    Mon, 16 Nov 92 19:04:00 +0000
  1896. >From:    Stefano_Turci@f108.n391.z9.virnet.bad.se (Stefano Turci)
  1897. Subject: Re: SCAN 95b doesn't find MtE in EXE files (PC)
  1898.  
  1899. Hello Otto,
  1900.  
  1901. in your message dated 11-11-1992 you wrote:
  1902.  
  1903.  OS> 2. infer from that algorithm the set of all decryptors that can possibly
  1904.  OS>    be produced from the MtE (of course not as a huge list of detailed
  1905.  OS>    code sections, but rather as a comparably moderate list of possible
  1906.  OS>    features, or patterns), and prove that the set is indeed produced by
  1907.  OS>    the algorithm,
  1908.  
  1909. In fact my program searches for "clues", but you cannot be absolutely
  1910. sure.
  1911.  
  1912. There are a lot of programs that have encrypted data and codes inside,
  1913. and these programs use routine for unencrypting data that *MAY* be
  1914. very close to an Mte unencrypting routine.
  1915.  
  1916.  OS> 3. design an algorithm to detect all of these decryptors, reliably, and
  1917.  OS>    prove that it indeed does so.
  1918.  
  1919. The trouble is represented by the word ALL.
  1920.  
  1921. Of course you can't spend 10 minutes for each file to be examined, or
  1922. you'll never get a virus simply because....you'll never use your PC.
  1923. :-)
  1924.  
  1925. The number of viruses is increasing and scanners will become bigger
  1926. and slower, so you cannot spend all your time to scan your disks.
  1927.  
  1928. If you try other ways to detect Mte (my program does) then you must
  1929. put some restriction or you'll get a lot of false alarms.
  1930.  
  1931.  OS> results than it has starting states. Outline proof 2: The length of the
  1932.  OS> produced code sections is limited by the size of the largest disk avail-
  1933.  OS> able, hence finite, hence the set of all possible code sections is the
  1934.  OS> power set of a finite set, which is still finite -- and the MtE will only
  1935.  OS> produce a small :-) subset of that power set.)
  1936.  
  1937. I guess your idea of "small" is a bit different from mine, isn't it ?
  1938. :-)
  1939.        _
  1940. Ciao. /\\
  1941.      _\\
  1942.      \/teve.
  1943.  
  1944. - --- Mercurio 1.10
  1945.  * Origin: Move fast in the tunnels of the underground. (9:391/108)
  1946.  
  1947. ------------------------------
  1948.  
  1949. Date:    20 Nov 92 08:22:40 +0000
  1950. >From:    duck@nuustak.csir.co.za (Paul Ducklin)
  1951. Subject: Re: SCAN 95b doesn't find MtE in EXE files (PC)
  1952.  
  1953. Thus spake medici@dorm.rutgers.edu (Mark Medici):
  1954.   [stuff about COM2EXE "encryption" of viruses deleted]
  1955. >Of course, if a person didn't take the time to check the .COM for
  1956. >virus before converting to .EXE (or compressing with PKLITE/LZE/etc),
  1957. >s/he is asking for trouble anyway.  But that doesn't exclude a baddy
  1958. >from doing this on purpose to make the virus harder to detect.
  1959.  
  1960. Sure. But it's unreasonable to expect anti-virus software authors to
  1961. cater for grillions of different self-compression etc. utilities
  1962. because of the vague risk that a "baddy" might use one of these
  1963. grillions of "well-known" utilities to produce a harder-to-detect
  1964. vector for a well-known virus. Surely, in any case, the "baddy" who
  1965. wishes to o something along these lines will take the trouble to
  1966. produce the grillion-and-oneth self-compressor...
  1967.  
  1968. - -- 
  1969. - --..--..--..--..--..--..--..--..--..--..--..--..--..--..--..--..--..--..--
  1970. Paul Ducklin                                       duck@nuustak.csir.co.za
  1971.  
  1972.   CSIR Computer Virus Research Lab * Box 395 * Pretoria * 0001 S Africa
  1973.  
  1974. ------------------------------
  1975.  
  1976. Date:    Fri, 20 Nov 92 08:42:33 -0600
  1977. >From:    Jim Erickson <jre@zeos.com>
  1978. Subject: Re: F-PROT question (PC)
  1979.  
  1980. PNYAPTN@pacevm.bitnet (tuan) writes:
  1981. >Virus-lers,
  1982. >
  1983. >  Can any tell me why "Blem wit" is the program name when I load
  1984.                         ^^^^^^^^
  1985.                  proBLEM WITh
  1986.                      ^^^        ^
  1987. Not enough characters in the field to contain the whole phrase.
  1988.  
  1989. - ---JRE---
  1990.  
  1991. ------------------------------
  1992.  
  1993. Date:    Fri, 20 Nov 92 11:04:00 -0600
  1994. >From:    "BARRY P." <PHETTEBS@cnsvax.uwec.edu>
  1995. Subject: DOS virus in C-TOS Partion? (PC)
  1996.  
  1997. At work we have several Burroughs machines that have DOS partitions
  1998. and we access them with Virtual PC.  If we contract a DOS virus on the
  1999. Burroughs' DOS partition, will it also attack the C-TOS partition and
  2000. if so will it do the same thing as it would on a DOS machine.  I
  2001. realize this depends a lot on the virus itself.  Does anyone have any
  2002. information that would help me?
  2003.  
  2004. ------------------------------
  2005.  
  2006. Date:    Fri, 20 Nov 92 15:23:21 -0500
  2007. >From:    sapao@dcc.ufmg.br
  2008. Subject: WARNING: Clean V97 and Freddy (PC)
  2009.  
  2010. Clean v97 does not work disinfecting the Freddy virus. Scan v97 reports:
  2011.   The Jeru [Jeru] virus was found...
  2012.                                                                                
  2013.  
  2014. Using clean to remove the virus will corrupt the files, which will hang
  2015. the computer when run. All files tested hanged the computer, even those
  2016. which size was exactly the same as before the infection. 
  2017.  
  2018. Clean reported multiple infections in COM files, and seems to wipe out
  2019. the begining of the program until it removes the virus signature.
  2020.  
  2021. The command line used was: CLEAN [JERU] C:
  2022.  
  2023. The test results are in the table below.
  2024.  
  2025. Test Results: Clean v97 with Freddy.
  2026.  
  2027.             :                SIZE (BYTES)                  : 
  2028.   FILES     :----------------------------------------------:  NUMBER OF
  2029.             :    BEFORE     :  INFECTED   :     AFTER      : VIRUSES FOUND
  2030.             :   INFECTION   :             :  DISINFECTION  :   IN FILE
  2031. - ------------:---------------:-------------:----------------:------------- 
  2032. COMMAND.COM :     47845     :    47922    :        914     :       26 
  2033.             :               :             :                : 
  2034. FORMAT.COM  :     32911     :    34781    :        429     :       19 
  2035.             :               :             :                : 
  2036. MORE.COM    :      2618     :     4488    :        872     :        2
  2037.             :               :             :                :
  2038. CLEAN.EXE   :    104976     :   106846    :     104976     :        1
  2039.             :               :             :                :
  2040. F-PROT.EXE  :         ?     :   112574    :     110704     :        1
  2041.             :               :             :                : 
  2042. MI.COM      :      8640     :    10510    :       1470     :        5
  2043.             :               :             :                :
  2044. TBSCAN.EXE  :     23392     :    25262    :      23392     :        1
  2045.             :               :             :                : 
  2046. FIND.EXE    :      6770     :     8654    :       6784     :        1
  2047.  
  2048. DOS VERSION : 5.0
  2049. PS: SCAN V99 REPORTED THE SAME AS V97.
  2050.  
  2051. LUCAS DE CARVALHO FERREIRA - COMPUTER SCIENCE STUDENT - UFMG - BRAZIL
  2052. INTERNET: SAPAO@DCC.UFMG.BR
  2053. BITNET:   GFAFA002@BRUFMG.BITNET
  2054.  
  2055. ------------------------------
  2056.  
  2057. Date:    20 Nov 92 22:34:38 +0000
  2058. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  2059. Subject: Re: SCAN 95b doesn't find MtE in EXE files (PC)
  2060.  
  2061. mcafee@netcom.com (McAfee Associates) writes:
  2062.  
  2063. > Are you sure?  I can see two opposing schools of thought forming here:
  2064. > One of "all or nothing" detection (the binary operation school of
  2065. > thought), and one of "percentages" of detecting (the analog school of
  2066. > thought)?  Without getting too far off track, here, I believe that
  2067.  
  2068. I would like to ask all those who belong to the second school of
  2069. thought: Will you really want to reply for virus protection on a
  2070. program that misses one infected file in every N? Especially if you
  2071. know that there are programs that -don't- miss any files infected by
  2072. this virus? If yes, then for what values of N? One infection missed in
  2073. every 50? In every 100? In every 1,000? In every 10,000?
  2074.  
  2075. > there will be more "percentage" reports in the future, especially as
  2076. > more complex forms of viral code emerge.
  2077.  
  2078. That's what I am also afraid of; and that's why I am pushing for 100%
  2079. reliable detection...
  2080.  
  2081. > The article (I wish I knew which one) could have have said that.  It
  2082.  
  2083. I think I could find you a copy of the article, if you are
  2084. interested...
  2085.  
  2086. > >of the competitive scanners were used in those tests and that he was
  2087. > >quoted saying that he wants his competitors to show worse results in
  2088. > >such tests. To do otherwise might be worthless from the economical
  2089.  
  2090. > I think its fairly easy to guess that John McAfee would like his programs 
  2091. > to do better then anyone else's in a test.  I'm sure that is hardly
  2092. > unique, though.
  2093.  
  2094. Don't change the wording. The article quoted him saying that he wants
  2095. his competitors to show worse results, not him to show better
  2096. results... This is not quite equivalent.
  2097.  
  2098. > If possible, would you mind sending me a copy of any such reports?  (Only
  2099. > on McAfee Associates software, that is).  Thank you.
  2100.  
  2101. I am doing so since some time. I am sending a copy of the reports to
  2102. Igor Grebert, as you have advised me.
  2103.  
  2104. > PS:  SCAN V99 should be available about the time you read this.  I'd
  2105. >      be very interested in hearing how it does--the MtE-based virus
  2106. >      detector was rewritten.  AG
  2107.  
  2108. Got it and did the tests. Will post the results, but in a separate
  2109. message; the subject line for this one is not appropriate...
  2110.  
  2111. Regards,
  2112. Vesselin
  2113. - -- 
  2114. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  2115. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  2116. < PGP 2.0 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  2117. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  2118.  
  2119. ------------------------------
  2120.  
  2121. Date:    20 Nov 92 22:44:43 +0000
  2122. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  2123. Subject: Re: VSUM Listing (PC)
  2124.  
  2125. gerald@vmars.tuwien.ac.at (Gerald Pfeifer (Prak Gusti)) writes:
  2126.  
  2127. > Yes, it runs an 8088 to 80486, and on Hercules as well as on VGA....
  2128. > The VSUM-package contains everything you need except DOS....
  2129.  
  2130. One important feature it lacks is to print the description of the
  2131. virus in an ASCII file. You can print it to the printer, but not in a
  2132. file. (Of course, this can be hacked out, but I would prefer to see
  2133. the feature included in a more natural way.)
  2134.  
  2135. Furthermore, the hypertext engine is in fact the one developed by
  2136. Flambeux Software (sp?) and distributed with their Tech Help!. This
  2137. allows to have just one hypertext engine resident and use both VSUM
  2138. and the Tech Help! database.
  2139.  
  2140. > BUT: Some experts (Bontchev, Frisk...) in this group do *not* recommend VSUM.
  2141.  
  2142. Why, it is still the most complete collection of descriptions of
  2143. MS-DOS viruses. I am complaining mainly because most of those
  2144. descriptions contain technical incorrectnesses... Often - significant
  2145. ones... :-(
  2146.  
  2147. > A while ago I heard that the VTC Hamburg (where Bontchev works) is going
  2148. > to release a dBase version of there virus catalog. I have not seen it 
  2149. > yet, but if anyone in this group knows, please let us know.....
  2150.  
  2151. That's true, we are working on the subject, but don't expect the
  2152. product to be ready soon. At first it will be probably just a
  2153. hypertext browser of the Computer Virus Catalog, which itself will be
  2154. kept in dBase format... But, as I said, it will not be ready soon.
  2155.  
  2156. Regards,
  2157. Vesselin
  2158. - -- 
  2159. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  2160. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  2161. < PGP 2.0 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  2162. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  2163.  
  2164. ------------------------------
  2165.  
  2166. Date:    20 Nov 92 14:59:35 +0000
  2167. >From:    co@chrom1.mednet.gu.se (Christer Olsson)
  2168. Subject: Re: SCAN 97 not working on OS/2 (OS/2)
  2169.  
  2170. jhk@washington.ssds.COM (jhk) writes:
  2171. |> Ref Scanv97 not working with OS2 .... McAfee released (BETA i think) a
  2172. |> copy of SCANOS2 ... I dloaded it off the HomeBase BBS last week.
  2173.  
  2174. I've also tested the OS/2-version, but it hangs on my second
  2175. HPFS-drive. It's still a Beta-verision...
  2176.  
  2177. ------------------------------
  2178.  
  2179. Date:    19 Nov 92 22:48:55 +0000
  2180. >From:    tck@fold.ucsd.edu (Kevin Marcus)
  2181. Subject: Re: Things that keep me awake at night
  2182.  
  2183. ygoland@edison.SEAS.UCLA.EDU (The Jester) writes:
  2184. >Silence. That is what I hear on this net.group. I hear silence.  There
  2185. >is some discussion about a particular program's ability to detect a
  2186. >virus and then there is the reason I still read this group, new
  2187. >product announcements. But the one thing I'v never seen is a
  2188. >discussion of the mechanics of fighting viruses. Is the viral world
  2189. >satisfied with it's basic tools, scanner, activity/change monitor, and
  2190. >heuristic analyizers? Is that the end? Are all of the people in the
  2191. >community doing nothing more than comming up with new scan codes for
  2192. >whatever virus has shown up this week, trying to understand the ugly
  2193. >inards of some os so they can tweak their monitors a little better,
  2194. >and trying to see yet another combination of code that only a virus
  2195. >would use? Why is there no real discussion on techniques and ideas? Is
  2196. >this part of the conspiracy of silence that infects the viral
  2197. >community?
  2198.  
  2199. I disagree.  For example, I just mentioned methods of fighting MtE
  2200. based viruses.  However, this group is more than likely read (and
  2201. maybe participated in ) by virus authors.  Telling them how you can
  2202. find or evade their creations will only help them make it harder for
  2203. AV researchers.
  2204.  
  2205. More intense discussion is often left to email.
  2206.  
  2207. ------------------------------
  2208.  
  2209. Date:    Fri, 20 Nov 92 04:00:16 +0000
  2210. >From:    mcafee@netcom.com (McAfee Associates)
  2211. Subject: Re: Being forthcoming...
  2212.  
  2213. Hello Tarkan,
  2214.  
  2215. tyetiser@umbc5.umbc.edu (Mr. Tarkan Yetiser) writes:
  2216. [...message from me about being forthright with users of McAfee software
  2217. with respect to bugs and bug-fixes deleted for brevity...]
  2218.  
  2219. >   In keeping up with this tradition of open communications with your
  2220. >users, would you please share with the readers of this newsgroup the
  2221. >press release from McAfee Assoc., dated May 11, '92 and titled "Dark
  2222. >Avenger Mutation Engine No Threat to Protected PCs", with the contact
  2223. >name Mr. McKiernan?  Out of curiosity, is William McKiernan a McAfee
  2224. >agent or employee?
  2225.  
  2226. No, I won't.  However, if you'd like, I'm sure that you can contact
  2227. William (Bill) McKiernan for a copy.  Bill can be reached at telephone
  2228. 1-(408) 988-3609 or you can send a fax to him at 1-(408) 970-9727.
  2229. He's not on the Internet, but I do believe he has a CompuServe account
  2230. that you should be able to reach via the Internet.  I'll see if I can
  2231. find a user I.D. for him.  Bill currently serves as President and
  2232. Chief Operating Officer of McAfee Associates, Inc.  However, at that
  2233. time, he would have been acting in capacity as Vice-President of
  2234. Marketing.  I'm sure Bill would be happy to answer any questions about
  2235. press releases.
  2236.  
  2237. Regards,
  2238.  
  2239. Aryeh Goretsky
  2240. Technical Support
  2241. - -- 
  2242. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2243. McAfee Associates, Inc.  | Voice (408) 988-3832 | INTERNET:
  2244. 3350 Scott Blvd, Bldg 14 | FAX   (408) 970-9727 | mcafee@netcom.COM
  2245. Santa Clara, California  | BBS   (408) 988-4004 | CompuServe ID: 76702,1714
  2246. 95054-3107  USA          | USR HST Courier DS   | or GO MCAFEE
  2247. Support for SENTRY/SCAN/NETSCAN/VSHIELD/CLEAN/WSCAN/NETSHIELD/TARGET/CONFIG MGR
  2248.  
  2249. ------------------------------
  2250.  
  2251. Date:    Fri, 20 Nov 92 03:23:16 -0800
  2252. >From:    Richard W. Lefkon <dklefkon@well.sf.ca.us>
  2253. Subject: Re: $100 virus handbook
  2254.  
  2255. There isn't a "$100 Virus Handbook" I know of per se, but 3 come close:
  2256.  
  2257. 1 - Computer Virus Handbook, Lo about $184 
  2258.   from Elsevier, 256 Banbury Road, Oxford OX2 7DH England  (L92)
  2259.  
  2260.    (375pp)
  2261.  
  2262. 2 - Virus & Security Conference Proceedings, $100
  2263.  
  2264.   from DPMA Financial Ind. Chapter, Box 894, NY NY 01268 ($100, 870pp)
  2265.      (specify '91 or 92 - or '93 if you can wait 'til March)
  2266.  
  2267. 3 - Computer Security Handbook (price? 500pp)
  2268.  
  2269.   from CSI, 500 Howard Street, SF 94105
  2270.  
  2271. - -dick
  2272.  
  2273. (p.s. this writer edits #2)
  2274.  
  2275. ------------------------------
  2276.  
  2277. Date:    Fri, 20 Nov 92 15:35:35 +0000
  2278. >From:    gary@sci34hub.sci.com (Gary Heston)
  2279. Subject: Re: Things that keep me awake at night
  2280.  
  2281. ygoland@edison.SEAS.UCLA.EDU (The Jester) writes:
  2282. >Silence. That is what I hear on this net.group. I hear silence.  There
  2283. >is some discussion about a particular program's ability to detect a
  2284. >virus and then there is the reason I still read this group, new
  2285. >product announcements. But the one thing I'v never seen is a
  2286. >discussion of the mechanics of fighting viruses.
  2287.  
  2288. If by "mechanics" you mean policies and proceedures oriented towards
  2289. prevention, early detection, and containment, then I suggest you have
  2290. your newsfeed checked. I see a fair amount of this type of discussion
  2291. going on. (I also see 15-30 articles per day, which I don't consider
  2292. to be "silence".)
  2293.  
  2294. >Is the viral world
  2295. >satisfied with it's basic tools, scanner, activity/change monitor, and
  2296. >heuristic analyizers? Is that the end? Are all of the people in the
  2297. >community doing nothing more than comming up with new scan codes for
  2298. >whatever virus has shown up this week, trying to understand the ugly
  2299. >inards of some os so they can tweak their monitors a little better,
  2300. >and trying to see yet another combination of code that only a virus
  2301. >would use? Why is there no real discussion on techniques and ideas? Is
  2302. >this part of the conspiracy of silence that infects the viral
  2303. >community?
  2304.  
  2305. A basic tenent of this type of thing is to not let the "bad guys" know
  2306. just how their viruses are being detected. Once the detection method
  2307. is known, then a directed attack (as the Monkey virus reports recently
  2308. seem to qualify as) against the antiviri software becomes *much*
  2309. easier.
  2310.  
  2311. I, for one, don't care to see things made easier for Dark Avenger and
  2312. his cohorts. They are a festering sore on the computing community; I can
  2313. think of several suitable punishments (strand on a desert island with
  2314. no computers, network connections, pizza, or Jolt, for example) if they
  2315. ever are tracked down.
  2316.  
  2317. Certainly, the businesses who have suffered data loss and disruption of
  2318. work would have civil actions to pursue.
  2319.  
  2320. I'm not sure why you see a conspiracy of silence. I don't. I see a great
  2321. deal of intense programming effort being expended to counteract the 
  2322. malicious acts of a few. The people expending the effort are wisely not
  2323. posting the details of what they do, which slows the development of
  2324. viruses. (It also protects them from competitors, since most of these
  2325. people can't work for free.)
  2326.  
  2327. The level of activity I see is satisfactory to me. I don't know if there
  2328. could be much more discussion of the type you want to see without aiding
  2329. the virus writers.
  2330.  
  2331. - -- 
  2332. Gary Heston    SCI Systems, Inc.  gary@sci34hub.sci.com   site admin
  2333. The Chairman of the Board and the CFO speak for SCI. I'm neither.
  2334. "Data sheet: HSN-3000 Nuclear Event Detector. The [NED] senses the gamma
  2335. radiation pulse [from a] nuclear weapon." As if we wouldn't notice...
  2336.  
  2337. ------------------------------
  2338.  
  2339. Date:    20 Nov 92 21:39:38 +0000
  2340. >From:    valdis@black-ice.cc.vt.edu (Valdis Kletnieks)
  2341. Subject: Re: Things that keep me awake at night
  2342.  
  2343. ygoland@edison.SEAS.UCLA.EDU (The Jester) writes:
  2344. >product announcements. But the one thing I'v never seen is a
  2345. >discussion of the mechanics of fighting viruses. Is the viral world
  2346. >satisfied with it's basic tools, scanner, activity/change monitor, and
  2347. >heuristic analyizers? Is that the end? Are all of the people in the
  2348. >community doing nothing more than comming up with new scan codes for
  2349. >whatever virus has shown up this week, trying to understand the ugly
  2350. >inards of some os so they can tweak their monitors a little better,
  2351. >and trying to see yet another combination of code that only a virus
  2352. >would use? Why is there no real discussion on techniques and ideas? Is
  2353. >this part of the conspiracy of silence that infects the viral
  2354. >community?
  2355.  
  2356. A few points to ponder:
  2357.  
  2358. (a) I remember a *lengthy* discussion within the last year concerning
  2359. the Turing halting problem and whether it was theoretically possible
  2360. to detect all virii on a finite-sized machine.
  2361.  
  2362. (b) There's a lot of different virus critters out there, and tweaking
  2363. scan codes needs to be done.
  2364.  
  2365. (c) I think the "techniques and ideas" is for the most part fairly
  2366. well understood by most of the "power players" in the field.  There
  2367. *are* after all only a finite number of effective ways to write a 
  2368. virus - boot sector, .EXE infiltrator, etc.
  2369.  
  2370. (d) A certain amount of discretion *does* need to be used when dealing
  2371. with security-related issues.  I've found security problems in a number
  2372. of different vendor's products, and there is *always* the problem of
  2373. trying to decide how to tell "enough" of the hole so that people are
  2374. convinced that there is a problem, but *not* so much that every hacker
  2375. in the world can exploit it before there is a patch available.  Do you
  2376. *want* somebody to post "Hey World - if you put the hex string
  2377. x'AEDF12E7' in a virus, no known virus checker will see it?"
  2378.  
  2379. (e) You say you don't see "a discussion of the mechanics of fighting viruses", 
  2380. but then say there's too much discussion of scan codes and all.  Isn't
  2381. this in fact 'the mechanics' of it?  I'm not sure what exactly you DO
  2382. want to see more of in this newsgroup.
  2383.  
  2384.                 Valdis Kletnieks
  2385.                 Computer Systems Engineer
  2386.                 Virginia Tech
  2387.  
  2388. ------------------------------
  2389.  
  2390. Date:    Thu, 19 Nov 92 21:11:59 -0500
  2391. >From:    James Ford <JFORD@UA1VM.UA.EDU>
  2392. Subject: New files on risc (PC)
  2393.  
  2394. The following files have been placed on risc.ua.edu (130.160.4.7) for
  2395. anonymous FTP in the directory /pub/ibm-antivirus:
  2396.  
  2397.  
  2398.                   scanv97b.zip - McAfee's Scan v97b
  2399.                    clean97.zip - McAfee's Clean v97
  2400.                   wscan97b.zip - McAfee's Scan v97b for Windows
  2401.                    vshld97.zip - McAfee's VirusShield v97
  2402.                   netsc97b.zip - McAfee's NetScan v97b
  2403.                   nshld103.zip - McAfee's NetShield NLM for Novell v3.11 Nets
  2404.                   mtetests.zip - Vesselin (VTC-Hamburg) Mte Test results
  2405.                     fp-206.zip - Frisk's F-Prot v2.06
  2406.  
  2407.  
  2408. Please note that new files which appear in Virus-L are usually placed online
  2409. on risc.ua.edu within 48 hours while announcments via mibsrv-l@ua1vm.ua.edu
  2410. may take later.
  2411. - ----------
  2412. The person who snores loudest will fall asleep first.
  2413. - ----------
  2414. James Ford -  Consultant II, Seebeck Computer Center
  2415.               The University of Alabama (in Tuscaloosa, Alabama)
  2416.               jford@ua1vm.ua.edu, jford@seebeck.ua.edu
  2417.               Work (205)348-3968  fax (205)348-3993
  2418.  
  2419.  
  2420. ------------------------------
  2421.  
  2422. Date:    Thu, 19 Nov 92 22:09:05 -0500
  2423. >From:    James Ford <JFORD@UA1VM.UA.EDU>
  2424. Subject: Newer! files on risc (PC)
  2425.  
  2426. Three files have already been replaced on risc.ua.edu (130.160.4.7).  They
  2427. are:
  2428.  
  2429.                 scanv99.zip - McAfee's Scan v99
  2430.                netsc99b.zip - McAfee's NetScan v99b
  2431.                 fp-206a.zip - Frisk's F-Protect v2.06a
  2432.  
  2433. - ----------
  2434. The graveyards are full of indispensable men.
  2435. - ----------
  2436. James Ford -  Consultant II, Seebeck Computer Center
  2437.               The University of Alabama (in Tuscaloosa, Alabama)
  2438.               jford@ua1vm.ua.edu, jford@seebeck.ua.edu
  2439.               Work (205)348-3968  fax (205)348-3993
  2440.  
  2441.  
  2442. ------------------------------
  2443.  
  2444. Date:    Fri, 20 Nov 92 15:13:03 -0800
  2445. >From:    rslade@sfu.ca
  2446. Subject: CHRISTMA Data (CVP)
  2447.  
  2448. Having had now three responses to the first two postings on the
  2449. CHRISTMA worm (and having still four more "in the can" ready to go), I
  2450. feel some need to respond.  Not that I think I am being flamed and
  2451. need to defend myself: quite the contrary, i am extremely thankful for
  2452. the additional information and correction.  I do, however, feel that I
  2453. should make some attempt to regather the tattered shreds of my
  2454. credibility before I lose it entirely.
  2455.  
  2456. When I started into the "history" section of the CVP series, I made a
  2457. very bad mistake in failing to thoroughly research my original source
  2458. materials for the Jerusalem virus.  having learned from that mistake,
  2459. I hope my subsequent columns have demonstrated better research.
  2460. CHRISTMA, however, seems to have had significant errors in the
  2461. reporting, which was extensive.  (My "research" file on CHRISTMA alone
  2462. runs to slightly under 200K.)  Bridget, for example, states that
  2463. CHRISTMA did not clean itself up.  She must know, since she had to
  2464. clean up the remaining files.  However, numerous reports state that
  2465. once CHRISTMA had mailed itself off, the "original" message deleted
  2466. itself.
  2467.  
  2468. David Chess is concerned that I am spreading an urban with in stating
  2469. that VNET had to be shut down.  I'd be concerned, too, and I apologize
  2470. if I am spreading falsehoods that way.  I must admit, that, aside from
  2471. one newswire report, which I wouldn't trust by itself, my "source
  2472. material" for this is only one message, albeit an otherwise accurate
  2473. and authoritative message which, despite broad circulation, was never
  2474. (to my knowledge) publicly refuted.
  2475.  
  2476. I suppose that this is part of the reason that I write the column.  I
  2477. hope that "neophytes" derive some information and background from it
  2478. that is helpful.  However, I hope that I am also choosing "important"
  2479. events in "viral computing", and I hope that those with direct
  2480. experience of some of these issues will continue to correct errors
  2481. that I may let slip by.
  2482.  
  2483. Anyhow, enough whining and self-justification.  On with the regularly
  2484. scheduled column.
  2485.  
  2486. HISVIRJ.CVP   921022
  2487.  
  2488.                            CHRISTMA Data
  2489.  
  2490. Once again, the CHRISTMA EXEC demonstrates a virus (or, more exactly,
  2491. a worm) in an area that is generally thought to belong to data.
  2492. Although IBM mainframe systems can use mail to transfer files (mail
  2493. is, in fact, simply a specialized case of file transfer), the CHRISTMA
  2494. message was contained in text.  REXX source code, to be exact.
  2495.  
  2496. It is often said, when answering the frequent question about whether a
  2497. virus can be transmitted via a data file or a message, that the line
  2498. between data and programming is very blurred.  This is quite true.  In
  2499. fact the MAKEBOO program, a utility for converting binary files into
  2500. printable characters, suitable for transmitting across email systems,
  2501. itself contains only printable characters.  The MAKEBOO program, then,
  2502. can be sent, as a message, over normal email systems.  (Those wishing
  2503. a copy of MAKEBOO, please get it from SIMTEL or some other site.  I
  2504. *cannot* function as a fileserver.)
  2505.  
  2506. The CHRISTMA EXEC, however, was not a program in this sense.  An EXEC
  2507. is a source code program, which is then run by an interpreter.  REXX
  2508. is, then, an interpreted, rather than a compiled language, much the
  2509. same as most BASIC interpreters.  No object code is ever produced in
  2510. this kind of situation.  In that case, what is the source code?  A
  2511. program to be run, or a data file to be edited?  The answer, of
  2512. course, is both.
  2513.  
  2514. Interpreters are making a resurgence.  While interpreted programs are
  2515. much slower than compiled ones, modern computers are fast enough to
  2516. deal with the speed problem.  In addition, interpreted languages allow
  2517. the programs to be run on multiple platforms without object code
  2518. compatibility problems.  There is no need to adjust, or even
  2519. recompile, the code.  Simply run what you are given.  REXX
  2520. interpreters are available on a wide variety of platforms.  Many other
  2521. similar languages are available.
  2522.  
  2523. Indeed, application programs are tending to become such interpreters.
  2524. "Programs" are being written in 1-2-3 and Word Perfect.  Terminal
  2525. emulators, as well, have "scripting" languages that are being used to
  2526. automate any function that users might have the slightest difficulty
  2527. with.
  2528.  
  2529. "Groupware" is this year's buzz word.  Groupware will rely heavily on
  2530. the configuring, automating and presentation of functions through
  2531. exactly these kind of systems.  "Open systems" and cross platform
  2532. compatibility, both desperately desired by users and corporations,
  2533. will also present opportunities to the authors of viral programs.
  2534.  
  2535. copyright Robert M. Slade, 1992   HISVIRJ.CVP   921022
  2536.  
  2537. ==============
  2538. Vancouver      p1@arkham.wimsey.bc.ca   | You realize, of
  2539. Institute for  Robert_Slade@sfu.ca      | course, that these
  2540. Research into  rslade@cue.bc.ca         | new facts do not 
  2541. User           p1@CyberStore.ca         | coincide with my
  2542. Security       Canada V7K 2G6           | preconceived ideas
  2543.  
  2544. ------------------------------
  2545.  
  2546. Date:    02 Nov 92 18:12:38 +0000
  2547. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  2548. Subject: MtE detection tests (part 4/5) (PC)
  2549.  
  2550. Hello, everybody!
  2551.  
  2552. Here is the long awaited report about the MtE detection tests that we
  2553. performed at VTC-Hamburg.  It is rather longish, so maybe Ken should
  2554. consider splitting it into parts.  Normally, I should have put it for
  2555. anonymous ftp, instead of publishing it here, but the preliminary
  2556. results of the tests raised enough interest and discussions, so I
  2557. decided to publish it in a whole in this newsgroup.  Nevertheless, it
  2558. - - -is- available for anonymous ftp as
  2559.  
  2560. ftp.informatik.uni-hamburg.de:pub/virus/texts/tests/mtetests.zip
  2561.  
  2562. [Moderator's note: The complete text of Vesselin's MtE tests are also
  2563. available from:
  2564.       cert.org:pub/virus-l/docs/mtetests.zip 
  2565. As I had previously indicated, I have broken Vesselin's tests down
  2566. into five parts and will post each seperately.]
  2567.  
  2568. Enjoy.  Comments, questions, and suggestions are welcome.
  2569.  
  2570. Regards,
  2571. Vesselin
  2572. - - --
  2573. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  2574. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  2575. < PGP 2.0 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  2576. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  2577.  
  2578. =====
  2579.  
  2580. [part 4/5]
  2581.  
  2582. 4. The results.
  2583.  
  2584. For each scanner we give the number of samples that it has detected,
  2585. the total number of samples, and the number of missed samples. The
  2586. notation used is "Detected/Total/Missed". Obviously,
  2587. Total - Detected = Missed. When Detected == Total, we also give the
  2588. results of the additional tests, using the same notation, on the next
  2589. line, but only if they show that the scanner does NOT detect that
  2590. particular virus reliably.
  2591.  
  2592. Codename: ANTIVIR
  2593.  
  2594. Virus Name: Detected: Total: Missed: Reliable?
  2595. CoffeeShop       0     2000   2000     NO
  2596. CryptLab      2000     2000      0     Yes
  2597. Dedicated     2000     2000      0     Yes
  2598. Fear          2000     2000      0     Yes
  2599. Groove/EXE       0     2000   2000     NO
  2600. Groove/COM    2000     2000      0     Yes
  2601. Pogue         2000     2000      0     Yes
  2602. Questo        1994     1994      0     Yes
  2603.  
  2604. Comments:
  2605.  
  2606. 1) This is German-only product.  As far as I know, no English version
  2607. is available.
  2608.  
  2609. 2) Obviously, the algorithm for MtE detection contains a bug, which
  2610. prevents it from detecting the MtE in EXE files. Otherwise the
  2611. algorithm seems reliable. Let's hope that the bug will be corrected
  2612. soon.
  2613.  
  2614. Codename: AVP
  2615.  
  2616. Virus Name: Detected: Total: Missed: Reliable?
  2617. CoffeeShop    1862     2000    138      NO
  2618. CryptLab      1999     2000      1      NO
  2619. Dedicated     2000     2000      0
  2620. Dedicated      107      108      1      NO
  2621. Fear          2000     2000      0      Yes
  2622. Groove/EXE    1857     2000    143      NO
  2623. Groove/COM    1878     2000    122      NO
  2624. Pogue         2000     2000      0      Yes
  2625. Questo        1853     1994    141      NO
  2626.  
  2627. Comments:
  2628.  
  2629. 1) When run in interactive mode, the program just aborts with the
  2630. message "No memory". The amount of free conventional memory during the
  2631. tests was 505 Kb.
  2632.  
  2633. 2) When run in command-line mode, the program refused to create a log
  2634. file, regardless that it was instructed to do so.
  2635.  
  2636. Codename: CATCHMTE
  2637.  
  2638. Virus Name: Detected: Total: Missed: Reliable?
  2639. CoffeeShop    2000     2000      0      Yes
  2640. CryptLab      2000     2000      0      Yes
  2641. Dedicated     2000     2000      0      Yes
  2642. Fear          2000     2000      0      Yes
  2643. Groove/EXE    2000     2000      0      Yes
  2644. Groove/COM    2000     2000      0      Yes
  2645. Pogue         2000     2000      0      Yes
  2646. Questo        1994     1994      0      Yes
  2647.  
  2648. Codename: CPAV
  2649.  
  2650. Virus Name: Detected: Total: Missed: Reliable?
  2651. CoffeeShop    1724     2000    276      NO
  2652. CryptLab      1999     2000      1      NO
  2653. Dedicated     2000     2000      0
  2654. Dedicated      101      108      7      NO
  2655. Fear          2000     2000      0      Yes
  2656. Groove/EXE    1998     2000      2      NO
  2657. Groove/COM    2000     2000      0      Yes
  2658. Pogue         2000     2000      0
  2659. Pogue           86      102     16      NO
  2660. Questo        1992     1994      2      NO
  2661.  
  2662. Comments:
  2663.  
  2664. 1) During the additional tests, one file caused CPAV to hang while
  2665. testing it. A file should be either detected as infected, or not, but
  2666. by no means should the program crash when scanning it.
  2667.  
  2668. 2) CPAV insisted to broadcast warnings about the  found infections on
  2669. the network, which was particularly boring. It's an useful feature,
  2670. but there should be a way to turn it off.
  2671.  
  2672. 3) The tests of this scanner were done by Mattias Jaenichen.
  2673.  
  2674. Codename: F-PROT
  2675.  
  2676. Virus Name: Detected: Total: Missed: Reliable?
  2677. CoffeeShop    2000     2000      0      Yes
  2678. CryptLab      2000     2000      0      Yes
  2679. Dedicated     2000     2000      0      Yes
  2680. Fear          2000     2000      0      Yes
  2681. Groove/EXE    2000     2000      0      Yes
  2682. Groove/COM    2000     2000      0      Yes
  2683. Pogue         2000     2000      0      Yes
  2684. Questo        1994     1994      0      Yes
  2685.  
  2686. Codename: FINDVIRU
  2687.  
  2688. Virus Name: Detected: Total: Missed: Reliable?
  2689. CoffeeShop    2000     2000      0      Yes
  2690. CryptLab      2000     2000      0      Yes
  2691. Dedicated     2000     2000      0      Yes
  2692. Fear          2000     2000      0      Yes
  2693. Groove/EXE    2000     2000      0      Yes
  2694. Groove/COM    2000     2000      0      Yes
  2695. Pogue         2000     2000      0      Yes
  2696. Questo        1994     1994      0      Yes
  2697.  
  2698. Codename: GOBBLER
  2699.  
  2700. Virus Name: Detected: Total: Missed: Reliable?
  2701. CoffeeShop    2000     2000      0      Yes
  2702. CryptLab      1881     2000    119      NO
  2703. Dedicated     2000     2000      0
  2704. Fear          2000     2000      0      Yes
  2705. Groove/EXE    2000     2000      0      Yes
  2706. Groove/COM    2000     2000      0      Yes
  2707. Pogue         2000     2000      0      Yes
  2708. Questo        1994     1994      0      Yes
  2709.  
  2710. Comments:
  2711.  
  2712. 1) The program is horribly buggy. It crashes when the total
  2713. environament is more than 256 bytes, there are missing virus
  2714. descriptions in the help, parts of the user interface are not designed
  2715. well enough, and many other things.
  2716.  
  2717. 2) The algorithm for MtE detection, however, seems to be excellent,
  2718. except for the CryptLab virus, which the author of the program seems
  2719. not to have.
  2720.  
  2721. 3) This was the only program that properly identified each one of the
  2722. samples. The other scanners just said "MtE virus" or something
  2723. similar. This program even used the standard CARO notation! (E.g.,
  2724. "MtE_0_90.CoffeeShop".)
  2725.  
  2726. Codename: HTSCAN
  2727.  
  2728. Virus Name: Detected: Total: Missed: Reliable?
  2729. CoffeeShop    1863     2000    137      NO
  2730. CryptLab      1880     2000    120      NO
  2731. Dedicated     1873     2000    127      NO
  2732. Fear          1879     2000    121      NO
  2733. Groove/EXE    1857     2000    143      NO
  2734. Groove/COM    1878     2000    122      NO
  2735. Pogue         1894     2000    106      NO
  2736. Questo        1853     1994    141      NO
  2737.  
  2738. Comments:
  2739.  
  2740. 1) All missed samples are unencrypted (although not all unencrypted
  2741. samples are missed). The author of the product is strongly advised to
  2742. put a scan string of the body of the MtE in his dabase of scan
  2743. signatures and to let the AVR module to detect only the encrypted
  2744. samples of the virus.
  2745.  
  2746. Codename: NAV
  2747.  
  2748. Virus Name: Detected: Total: Missed: Reliable?
  2749. CoffeeShop       0     2000   2000      NO
  2750. CryptLab       954     2000   1016      NO
  2751. Dedicated     1085     2000    915      NO
  2752. Fear          1088     2000    912      NO
  2753. Groove/EXE       0     2000   2000      NO
  2754. Groove/COM     990     2000   1010      NO
  2755. Pogue         1025     2000    975      NO
  2756. Questo         932     1994   1062      NO
  2757.  
  2758. Comments:
  2759.  
  2760. 1) NAV 2.1 is hopeless in detecting the MtE-based viruses.
  2761.  
  2762. 2) When run in interactive mode, NAV stopped after a few hundred
  2763. infections were found, and nicely told me to remove some of the
  2764. infected files and to try again. The reason is that it tries to keep
  2765. the whole report in memory - something extremely stupid.
  2766.  
  2767. 3) When run in interactive more, I couldn't force it to create a
  2768. report file.
  2769.  
  2770. Codename: PCVP
  2771.  
  2772. Virus Name: Detected: Total: Missed: Reliable?
  2773. CoffeeShop       0     2000   2000      NO
  2774. CryptLab      1821     2000    179      NO
  2775. Dedicated     1845     2000    155      NO
  2776. Fear          1851     2000    149      NO
  2777. Groove/EXE       0     2000   2000      NO
  2778. Groove/COM       0     2000   2000      NO
  2779. Pogue         1998     2000      2      NO
  2780. Questo        1838     1994    162      NO
  2781.  
  2782. Comments:
  2783.  
  2784. 1) PCVP can scan only whole drives. In the case of LANs, it can scan
  2785. only whole volumes.
  2786.  
  2787. 2) Parts of the program were not implemented yet - it is a beta
  2788. version.
  2789.  
  2790. Codename: SCAN
  2791.  
  2792. Virus Name: Detected: Total: Missed: Reliable?
  2793. CoffeeShop    1987     2000     13      NO
  2794. CryptLab      1997     2000      3      NO
  2795. Dedicated     1999     2000      1      NO
  2796. Fear          1999     2000      1      NO
  2797. Groove/EXE    1853     2000    147      NO
  2798. Groove/COM    1993     2000      7      NO
  2799. Pogue         1995     2000      5      NO
  2800. Questo        1852     1994    142      NO
  2801.  
  2802. Comments:
  2803.  
  2804. 1) Of the 147 missed Groove/EXE samples, 142 were unencrypted and 2
  2805. were damaged. Of the  142 missed Questo samples, 141 were unencrypted.
  2806.  
  2807. Codename: TBSCAN
  2808.  
  2809. Virus Name: Detected: Total: Missed: Reliable?
  2810. CoffeeShop    1863     2000    137      NO
  2811. CryptLab      1880     2000    120      NO
  2812. Dedicated     1873     2000    127      NO
  2813. Fear          1879     2000    121      NO
  2814. Groove/EXE    1857     2000    143      NO
  2815. Groove/COM    1878     2000    122      NO
  2816. Pogue         1894     2000    106      NO
  2817. Questo        1853     1994    141      NO
  2818.  
  2819. Comments:
  2820.  
  2821. 1) The results are the same as HTSCAN, because the same AVR module is
  2822. used.
  2823.  
  2824. 2) Most of the unencrypted samples missed by the AVR module are
  2825. detected by TBSCAN's heuristics and are reported as "unknown viruses".
  2826. However, 33 samples of Fear were missed even by the heuristics.
  2827.  
  2828. 3) It is NOT possible to turn the heuristics off completely,
  2829. regardless what the documentation says.  The -expertlog option only
  2830. suppresses the (longish) explanation of each heuristic; it doesn't
  2831. prevent the heuristics from working.  Therefore, it is not possible to
  2832. test only the capabilities of the signature database and the AVR
  2833. modules to detect viruses.  I find this rather annoying.
  2834.  
  2835. Codename: UTSCAN
  2836.  
  2837. Virus Name: Detected: Total: Missed: Reliable?
  2838. CoffeeShop    2000     2000      0      Yes
  2839. CryptLab      2000     2000      0      Yes
  2840. Dedicated     2000     2000      0      Yes
  2841. Groove/EXE    1857     2000    143      NO
  2842. Groove/COM    1877     2000    123      NO
  2843. Pogue         2000     2000      0      Yes
  2844. Questo        1994     1994      0      Yes
  2845.  
  2846. Comments:
  2847.  
  2848. 1) UTSCAN is only the scanner part of a package, which is
  2849. integrity-oriented. Nevertheless, its MtE-detection algorithm seems
  2850. rather good. Let's hope that the problem with the Groove virus will be
  2851. fixed soon.
  2852.  
  2853. Codename: VBUSTER
  2854.  
  2855. Virus Name: Detected: Total: Missed: Reliable?
  2856. CoffeeShop       0     2000   2000      NO
  2857. CryptLab      1880     2000    120      NO
  2858. Dedicated     2000     2000      0
  2859. Dedicated      107      108      1      NO
  2860. Fear          1879     2000    121      NO
  2861. Groove/EXE    1839     2000    161      NO
  2862. Groove/COM    1862     2000    138      NO
  2863. Pogue         1949     2000     51      NO
  2864. Questo        1853     1994    141      NO
  2865.  
  2866. Codename: VIRX
  2867.  
  2868. Virus Name: Detected: Total: Missed: Reliable?
  2869. CoffeeShop     147     2000   1853      NO
  2870. CryptLab      1997     2000      3      NO
  2871. Dedicated     2000     2000      0      Yes
  2872. Fear          1999     2000      1      NO
  2873. Groove/EXE       0     2000   2000      NO
  2874. Groove/COM       0     2000   2000      NO
  2875. Pogue         1998     2000      2      NO
  2876. Questo        1985     1994      9      NO
  2877.  
  2878. Comments:
  2879.  
  2880. 1) VIRX is yet another program that commits the stupidity to keep the
  2881. whole report file in memory. Of course, after a few hundred infections
  2882. the memory gets filled up. Then, the program does something even more
  2883. stupid - it  begins to stop after EACH new infection, to inform the
  2884. user that there is no memory for the report file, and to wait for a
  2885. keypress. The only reason I was able to test it at all, was that it
  2886. can append the results of several scans to one and the same report
  2887. file, and that 4DOS supports an advanced syntax of the FOR loop, which
  2888. permitted me to traverse only the directories infected by a particular
  2889. virus, one at a time.
  2890.  
  2891. Codename: VHUNTER
  2892.  
  2893. Virus Name: Detected: Total: Missed: Reliable?
  2894. CoffeeShop    1863     2000    137      NO
  2895. CryptLab      2000     2000      0      Yes
  2896. Dedicated     2000     2000      0      Yes
  2897. Fear          2000     2000      0
  2898. Fear            27       28      1      NO
  2899. Groove/EXE    1857     2000    143      NO
  2900. Groove/COM    1878     2000    122      NO
  2901. Pogue         2000     2000      0
  2902. Pogue          116      119      3      NO
  2903. Questo        1853     1994    141      NO
  2904.  
  2905. Comments:
  2906.  
  2907. 1) The author of the program claims that it is able to detect only
  2908. encrypted replicants of the MtE-based viruses. Of the unencrypted
  2909. replicants, only those are detected, that represent viruses known to
  2910. the author. No attempt is made to detect unencrypted unknown MtE-based
  2911. viruses. The tests showed that it is indeed so - all missed samples
  2912. were unencrypted (although not all unencrypted samples were missed).
  2913. The author is encouraged to contact us, in order to obtain samples of
  2914. the MtE-based viruses that are unknown to him.
  2915.  
  2916. Codename: VIRSCAN
  2917.  
  2918. Virus Name: Detected: Total: Missed: Reliable?
  2919. CoffeeShop    2000     2000      0      Yes
  2920. CryptLab      2000     2000      0      Yes
  2921. Dedicated     2000     2000      0      Yes
  2922. Fear          2000     2000      0      Yes
  2923. Groove/EXE    2000     2000      0      Yes
  2924. Groove/COM    2000     2000      0      Yes
  2925. Pogue         2000     2000      0      Yes
  2926. Questo        1994     1994      0      Yes
  2927.  
  2928. ------------------------------
  2929.  
  2930. End of VIRUS-L Digest [Volume 5 Issue 188]
  2931.  
  2932. Downloaded From P-80 International Information Systems 304-744-2253
  2933.