home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / ripem.FAQ < prev    next >
Text File  |  1994-05-15  |  11KB  |  250 lines

  1. Archive-name: ripem/faq
  2. Last-update: Mon, 25 Jan 93 11:00:00 -0500
  3.  
  4. FREQUENTLY ASKED QUESTIONS ABOUT RIPEM
  5.  
  6. This is a (still rather rough) listing of likely questions and
  7. information about RIPEM, a program for public key mail encryption.  It
  8. (this FAQ, not RIPEM) was written and will be maintained by Marc
  9. VanHeyningen, <mvanheyn@whale.cs.indiana.edu>.  It will be posted to a
  10. variety of newsgroups on a monthly basis; follow-up discussion specific
  11. to RIPEM is redirected to the group alt.security.ripem.
  12.  
  13. Disclaimer:  Nothing in this FAQ should be considered legal advice, or
  14.              anything other than one person's opinion.
  15.  
  16. Contents:
  17.  
  18. 1.  What is RIPEM?
  19. 2.  How can I get RIPEM?
  20. 3.  Will RIPEM run on my machine?
  21. 4.  Will RIPEM work with my mailer?
  22. 5.  What is RSA?
  23. 6.  What is DES?
  24. 7.  What is PEM, and how does RIPEM relate?
  25. 8.  What's this about distributing and authenticating keys?
  26. 9.  Why do all RIPEM public keys look very similar?
  27. 10.  What is a fingerprint, like MD5?
  28. 11.  What is PGP?
  29. 12.  What about RPEM?
  30. 13.  What is MIME?
  31. 14.  I have this simple way to defeat the security of RIPEM...
  32. --
  33.  
  34. 1.  What is RIPEM?
  35.  
  36. RIPEM is a program which performs Privacy Enhanced Mail (PEM) using
  37. the cryptographic techniques of RSA and DES.  It allows your
  38. electronic mail to have the properties of authentication (i.e. who
  39. sent it can be confirmed) and privacy (i.e. nobody can read it except
  40. the intended recipient.)
  41.  
  42. RIPEM was written primarily by Mark Riordan <mrr@scss3.cl.msu.edu>.
  43. Most of the code is in the public domain, except for the RSA routines,
  44. which are a library called RSAREF licensed from RSA Data Security Inc.
  45.  
  46. 2.  How can I get RIPEM?
  47.  
  48. RIPEM contains the library of cryptographic routines RSAREF, which is
  49. considered munitions and thus is export-restricted from distribution
  50. to people who are not citizens or permanent residents of the U.S. or
  51. Canada.  Therefore, the following request is quoted from the README
  52. file:
  53.  
  54. #Please do not export the cryptographic code in this distribution
  55. #outside of the USA or Canada.  This is a personal request from me,
  56. #the author of RIPEM, and a condition of your use of RIPEM.
  57.  
  58. Note that RSAREF is not in the public domain, and a license for it is
  59. included with the distribution.  You should read it before using
  60. RIPEM.
  61.  
  62. The best way to get it is to ask a friend for a copy, since this will
  63. reduce the load on those sites that do carry it (not to mention the
  64. humans that run them.)  Naturally this requires that you trust the
  65. friend.
  66.  
  67. RIPEM is available via anonymous FTP to citizens and permanent residents
  68. in the U.S. from rsa.com; cd to rsaref/ and read the README file for info.
  69.  
  70. RIPEM, as well as some other crypt stuff, has its "home site" on
  71. rpub.cl.msu.edu, which is open to non-anonymous FTP for users in the
  72. U.S. and Canada who are citizens or permanent residents.  To find out
  73. how to obtain access, ftp there, cd to pub/crypt/, and read the file
  74. GETTING_ACCESS.
  75.  
  76. 3.  Will RIPEM run on my machine?
  77.  
  78. Probably.  It has already been ported to MS-DOS, Macintosh, and most
  79. flavors of Unix (SunOS, NeXT, Linux, AIX, ULTRIX, etc.)  More ports
  80. are expected, and help of users is invited.
  81.  
  82. 4.  Will RIPEM work with my mailer?
  83.  
  84. Probably.  How easy and clean the effective interface is will depend
  85. on the sophistication and modularity of the mailer, though.  The users
  86. guide, included with the distribution, discusses ways to use RIPEM
  87. with many popular mailers, including Berkeley, mush, Elm, and MH.
  88. Code is also included in elisp to allow easy use of RIPEM inside GNU
  89. Emacs.
  90.  
  91. If you make a new interface for RIPEM or create an improvement on one
  92. in the distribution which you believe is convenient to use, secure,
  93. and may be useful to others, feel free to post it to alt.security.ripem.
  94.  
  95. 5.  What is RSA?
  96.  
  97. RSA is a crypto system which is asymmetric, or public-key.  This means
  98. that there are two different, related keys: one to encrypt and one to
  99. decrypt.  Because one cannot (reasonably) be derived from the other,
  100. you may publish your encryption, or public key widely and keep your
  101. decryption, or private key to yourself.  Anyone can use your public
  102. key to encrypt a message, but only you hold the private key needed to
  103. decrypt it.
  104.  
  105. Note that the above only provides for privacy.  For authentication,
  106. the message (actually only a fingerprint of the message; see question
  107. 10) is encrypted with the sender's private key.  The recipient can use
  108. the sender's public key to decrypt it and confirm that the message
  109. must have come from the sender.
  110.  
  111. RSA was named for the three men (Rivest, Shamir and Adleman) who
  112. invented it.  To find out more about RSA, ftp to rsa.com and look in
  113. pub/faq/ or look in sci.crypt.
  114.  
  115. 6.  What is DES?
  116.  
  117. DES is the Data Encryption Standard, a widely used symmetric, or
  118. secret-key, crypto system.  Unlike RSA, DES uses the same key to
  119. encrypt and decrypt messages.  However, DES is much faster than RSA.
  120.  
  121. RIPEM uses both DES and RSA; it generates a random key and encrypts
  122. your mail with DES using that key.  It then encrypts that key with the
  123. recipient's public RSA key and includes the result in the letter,
  124. allowing the recipient to recover the DES key.
  125.  
  126. DES is sometimes considered weak because it is somewhat old and uses a
  127. key length considered too short by modern standards.  However, it
  128. should be reasonably safe against an opponent smaller than a large
  129. corporation or government agency.  It is not unlikely that future
  130. RIPEMs will strengthen the symmetric cipher, possibly by using
  131. multiple encryption with DES.
  132.  
  133. 7.  What is PEM, and how does RIPEM relate?
  134.  
  135. PEM is Privacy Enhanced Mail, a system for allowing easy transfer of
  136. encrypted electronic mail.  It is described in RFC 1113-1115 and some
  137. draft documents not yet approved.
  138.  
  139. RIPEM is not really a complete implementation of PEM, because PEM
  140. specifies certificates for authenticating keys, which RIPEM does not
  141. handle at this time.  Their addition is planned.
  142.  
  143. 8.  What's this about distributing and authenticating keys?
  144.  
  145. For a remote user to be able to send secure mail to you, she must know
  146. your public key.  For you to be able to confirm that the message
  147. received came from her, you must know her public key.  It is important
  148. that this information be accurate; if a "bad guy" convinces her that
  149. his key is in fact yours, she will send messages which he can read.
  150.  
  151. RIPEM allows for three methods of key management: a central server,
  152. the distributed finger servers, and a flat file.  All three are
  153. described in the RIPEM users guide which is part of the distribution.
  154. None of them provide perfect security.
  155.  
  156. 9.  Why do all RIPEM public keys look very similar?
  157.  
  158. RIPEM public keys begin with a PKCS identifier describing various
  159. characteristics about the key, so the first bunch of characters in
  160. your key may be the same as those of lots of other people's keys.
  161. This does not mean your keys are similar, but only that they are the
  162. same class of key, were generated with the same program, are of the
  163. same length, etc.
  164.  
  165. 10.  What is a fingerprint, like MD5?
  166.  
  167. MD5 is a message digest algorithm produced by RSA Data Security Inc.
  168. It provides a 128-bit fingerprint, or cryptographically secure hash,
  169. of the plaintext.  It is cryptographically secure because it is not
  170. possible (in a reasonable amount of computation) to produce a
  171. different plaintext which produces the same fingerprint.  Thus,
  172. instead of signing the entire message with the sender's private key,
  173. only the MD5 of the message needs to be signed for authentication.
  174.  
  175. MD5 is sometimes used for other purposes; for example, it is often
  176. used to map an input of arbitrary length to 128 bits of data, as a
  177. passphrase interpreter or cookie generator.
  178.  
  179. MD5 is described in its entirety (including an implementation in C) in
  180. RFC 1321.
  181.  
  182. 11.  What is PGP?
  183.  
  184. PGP is another cryptographic mail program called Pretty Good Privacy.
  185. PGP has been around longer than RIPEM, and works somewhat differently.
  186.  
  187. PGP is not compatible with RIPEM in any way, though PGP does also use RSA.
  188.  
  189. Some major differences between PGP and RIPEM:
  190. - PGP has more key management features, particularly for users without
  191.   a direct network connection.
  192. - RIPEM conforms to the PEM RFCs and thus has a greater probability of
  193.   working with other PEM software.  PGP makes no attempt to be compatible
  194.   with anything other than PGP (in fact, PGP 1.0 is not compatible with
  195.   PGP 2.0.)
  196. - RIPEM uses RSAREF, a library of RSA routines from RSA Data Security
  197.   Inc.  RSAREF comes with a license which allows noncommercial use.
  198.   PGP uses its own implementation of RSA which is not licensed; thus,
  199.   PKP, the firm holding the U.S. patents on the RSA algorithm, claims
  200.   that it is a infringement of that patent to make, use or sell PGP in
  201.   the U.S. or Canada.
  202. - Both PGP and RIPEM are export-restricted, and cannot be sent outside
  203.   the U.S. and Canada.  However, PGP already exists on many ftp sites
  204.   in Europe and other places.
  205.  
  206. Whether you use PGP or RIPEM or whatever, the documentation to PGP is
  207. recommended reading to anyone interested in such issues.
  208.  
  209. Note that the above facts, both regarding patent and export
  210. restrictions, are somewhat controversial; many people think it
  211. shouldn't be that way, and some people interpret various documents
  212. differently.  Unfortunately, discussions of it on the net inevitably
  213. seem to produce more heat than light, and probably belong in
  214. misc.legal.computing.
  215.  
  216. 12.  What about RPEM?
  217.  
  218. RPEM stands for Rabin Privacy Enhanced Mail.  It was similar to RIPEM,
  219. but used a public-key cipher invented by Rabin (which is not RSA) in
  220. an attempt to avoid the patent on RSA.  It was written by Mark
  221. Riordan, the same author as RIPEM.
  222.  
  223. Its distribution was halted when, contrary to the beliefs of many
  224. (including Rabin), Public Key Partners (PKP) claimed that their patent
  225. was broad enough to cover any public-key cipher whose strength rested
  226. in the difficulty of factoring products of large primes, not just RSA.
  227. This claim is not universally accepted by any means, but was not
  228. challenged for pragmatic reasons.
  229.  
  230. RPEM is not really used anymore.  It is not compatible with RIPEM or PGP.
  231.  
  232. 13.  What is MIME?
  233.  
  234. MIME stands for Multipurpose Internet Mail Extensions, and is
  235. described in RFC 1341.  You can find out about it in the newsgroup
  236. comp.mail.mime.  How PEM should interact with MIME is not yet entirely
  237. clear; some people use the stopgap solution of having a MIME type
  238. application/x-ripem in order to send RIPEM messages as MIME ones.  I
  239. hope some standards will emerge.  Draft Internet documents exist on
  240. the matter.
  241.  
  242. 14.  I have this simple way to defeat the security of RIPEM...
  243.  
  244. You may wish to check the companion post "ripem-attacks" which
  245. discusses some of the more obvious attacks on RIPEM's security and
  246. what procedures will minimize the risk.  RIPEM's main "weak area" is
  247. probably key distribution.
  248.  
  249.  
  250.