home *** CD-ROM | disk | FTP | other *** search
/ Assembly 1994 - The 3rd Phase / ASMROM94.mdf / sources / secdrv13.txt < prev    next >
Text File  |  1994-01-29  |  31KB  |  592 lines

  1. SecureDrive V1.3A Documentation                                             |
  2. Edgar Swank <edgar@spectrx.saigon.com>                                      |
  3.  
  4. This is a maintenance release of SecureDrive 1.3.  It mainly fixes
  5. reported problems and has minimal new function.  See file BUGS13.DOC.
  6. The only visible functional change from 1.3 is the appearance of
  7. msg
  8.  
  9.    Check bytes in Disk x: Boot Sector need updating from 1.3 to
  10.    1.1/1.3A. Proceed?
  11.  
  12. which will be issued by both LOGIN and CRYPTDSK when they attempt to
  13. verify a passphrase on a hard disk or diskette encrypted by version
  14. 1.3 CRYPTDSK operating in version 1.1 compatability mode.  This
  15. corrects the error in computing the check bytes used to verify the
  16. passphrase and updates the check bytes to the correct 1.1 value and
  17. WRITES back the boot sector. Note that once this update has taken
  18. place, this disk cannot be decrypted by release 1.3 anymore.
  19.  
  20. Releases 1.3 and 1.3A of Secure Drive are based on releases 1.0 and
  21. 1.1, mostly written by
  22.  
  23.   Mike Ingle <mikeingle@delphi.com>
  24.  
  25. and version 1.2, with significant new code by myself.
  26.  
  27. The code which we wrote is not copyrighted, but the program contains GNU
  28. Copylefted code, and therefore may be freely distributed under the terms of
  29. the GNU General Public Licence. See file COPYING for legalese.
  30.  
  31. SecureDrive V1.1 Changes from V1.0
  32.  
  33. * Two-drives bug fixed. V1.0 would get the drives out of order if you had
  34.   two physical hard drives. V1.1 fixes this problem.
  35.  
  36. * One-step passphrase change. Instead of decrypting and re-encrypting, you
  37.   can change the passphrase in one step with CRYPTDSK.
  38.  
  39. * Improved hashing algorithm. V1.0 used a simple MD5 of the passphrase to
  40.   produce the encryption key. This allowed an attacker to test possible
  41.   passphrases quickly. V1.1 iterates the hash 2048 times to slow down a
  42.   passphrase search.
  43.  
  44.     Because of the new passphrase hashing algorithm, V1.1 users will
  45.     need to decrypt your disk with V1.0 and re-encrypt with V1.1 to
  46.     upgrade.  The new algorithm produces a different IDEA key for the
  47.     same passphrase.
  48.  
  49.     This may have been unclear in the previous version:  V1.0 and V1.1
  50.     encrypt one hard drive partition at a time.  LOGIN /S will not
  51.     protect more than one partition.  If you log in to a second
  52.     partition, the first one will not be accessible, and will not be
  53.     protected from writes.
  54.  
  55. All references to MD5 refer to:
  56. RSA Data Security, Inc. MD5 Message-Digest Algorithm
  57. (C) 1990, RSA Data Security
  58.  
  59. The IDEA(tm) block cipher is covered by a patent held by ETH and a Swiss
  60. company called Ascom-Tech AG.  The Swiss patent number is PCT/CH91/00117.
  61. International patents are pending. IDEA(tm) is a trademark of Ascom-Tech AG.
  62. There is no license fee required for noncommercial use. Commercial users
  63. may obtain licensing details from:
  64.  
  65.     Dieter Profos, Ascom Tech AG, Solothurn Lab, Postfach 151, 4502
  66.     Solothurn, Switzerland, Tel +41 65 242885, Fax +41 65 235761.
  67.  
  68. Ascom IDEA patents:
  69.  
  70. US patent 5,214,703 granted May 25, 1993.
  71. EP Patent EP 0 482 154 B1 granted June 30, 1993.
  72. JP Patent pending
  73.  
  74. Use this software at your own risk!
  75.  
  76. Send all comments and bug reports to <edgar@spectrx.saigon.com>.            |
  77.  
  78. Changes for version 1.2 are highlighted by "|" at the right margin.         |
  79. Changes for version 1.3 are highlighted by "+" at the right margin.         +
  80.  
  81. Many people have sensitive or confidential data on their personal computers.
  82. Controlling access to this data can be a problem. PC's, and laptops in
  83. particular, are highly vulnerable to theft or unauthorized use. Encryption
  84. is the most secure means of protection, but is often cumbersome to use. The
  85. user must decrypt a file, work with it, encrypt it, and then wipe the
  86. plaintext. If encryption were easy, many more people would use it.
  87. SecureDrive is a step in this direction. SecureDrive automatically stores
  88. sensitive data on your DOS/Windows system in encrypted form.
  89.  
  90. SecureDrive V1.3 allows you to create up to four encrypted partitions       +
  91. on your hard drive(s).  It also allows you to encrypt floppy disks.
  92. Encrypted partitions and disks become fully accessible when the TSR is
  93. loaded and the proper passphrase entered.  The TSR takes only 2.4K of       +
  94. RAM, and can be loaded high.  Encryption is performed at the sector
  95. level and is completely transparent to the application program.
  96. Everything on the disk or partitions except the boot sector is
  97. encrypted.  Encrypted floppy disks can be freely interchanged with
  98. unencrypted ones.  Disks and partitions can be decrypted and returned
  99. to normal at any time.
  100.  
  101. SecureDrive uses the IDEA cipher in CFB mode for maximum data
  102. security.  The MD5 hash function is used to convert the user's
  103. passphrase into a 128-bit IDEA key.  The disk serial number, and track
  104. and sector numbers are used as part of the initialization to make each
  105. sector unique.
  106.  
  107. SecureDrive is made up of three program files.  SECTSR is the
  108. memory-resident driver.  CRYPTDSK is used to encrypt and decrypt
  109. floppy disks and hard drive partitions.  LOGIN is used to unlock
  110. encrypted disks and partitions by loading the passphrase and disk
  111. parameters into the resident module.
  112.  
  113. Getting started instructions:
  114.  
  115. If you only have one hard drive partition (C:), you will have to
  116. repartition your hard drive if you want an encrypted partition.  You
  117. can use encrypted floppies without changing your hard drive.  You
  118. should create a partition(s) large enough to hold all of your
  119. sensitive data.  For this example, assume the partition is (D:).  Put
  120. SECTSR, CRYPTDSK, and LOGIN in a directory which is in your PATH.
  121. (Not on the soon-to-be encrypted drive, of course!)
  122.  
  123. Normally re-partitioning a hard drive with FDISK destroys all the data
  124. on it, so you would have to back up all your data beforehand.  But if
  125. you only have one partition now, there is a utility
  126.  
  127. FIPS08.ZIP    84831  07-23-93  Nondestructive hard disk
  128.                                partition split util.
  129.  
  130. available from the SIMTEL archive and possibly elsewhere that claims
  131. to be able to split your first partition without data loss.
  132.  
  133. Put in your AUTOEXEC.BAT, before the loading of any disk cache:
  134.  
  135.   SECTSR
  136.   LOGIN D: /S (assuming drive D:)
  137.   LOGIN E: /S (and so on for each to-be-encrypted partition, up to four)    +
  138.  
  139. This will load the TSR and put encrypted disk partitions in "safe mode",    +
  140. preventing accidental access and damage to the partitions after they are
  141. encrypted.  Reboot the system to make the changes take effect.
  142.  
  143. Actually, before the partitions are encrypted with CRYPTDSK, LOGIN /S       +
  144. will return a warning message that the partitions are not encrypted,        +
  145. but, as of version 1.3, CRYPTDSK uses SECTSR to protect the drive           +
  146. while it is being encrypted and until the next boot. This is a change       +
  147. from previous versions. V1.0 to V1.2 would not operate on hard disk         +
  148. partitions while SECTSR was in memory.                                      +
  149.  
  150. One purpose of having multiple encrypted hard disk partitions is so         +
  151. that up to four users (perhaps members of a family) can each have           +
  152. their own encrypted partition with its own unique passphrase. This          +
  153. allows up to four users to have privacy from each other, even if they all   +
  154. use the same PC and physical hard disk(s).                                  +
  155.  
  156. The partition can have data on it, or it can be empty.  Run CRYPTDSK
  157. and select the drive letter.  Enter a passphrase.  CRYPTDSK will now
  158. encrypt the partition.  It will skip bad sectors.
  159.  
  160. Repeat this for each hard disk partition.  If different users are           +
  161. assigned to different partitions, let each of them run CRYPTDSK and         +
  162. enter his own unique passphrase.                                            +
  163.  
  164. Now type
  165.  
  166.   LOGIN D: (again, assuming drive D:)
  167.  
  168. and enter your passphrase. Your encrypted drive is now accessible.
  169.  
  170. To use an encrypted floppy, use CRYPTDSK to encrypt the floppy. Then run
  171.  
  172.   LOGIN /F
  173.  
  174. and enter the passphrase. The encrypted floppy is n