home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / crypto-gram / crypto-gram-0007.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  31.4 KB  |  747 lines

  1.                   CRYPTO-GRAM
  2.  
  3.                  July 15, 2000
  4.  
  5.                by Bruce Schneier
  6.                 Founder and CTO
  7.        Counterpane Internet Security, Inc.
  8.             schneier@counterpane.com
  9.            http://www.counterpane.com
  10.  
  11.  
  12. A free monthly newsletter providing summaries, analyses, insights, and 
  13. commentaries on computer security and cryptography.
  14.  
  15. Back issues are available at http://www.counterpane.com.  To subscribe or 
  16. unsubscribe, see below.
  17.  
  18.  
  19. Copyright (c) 2000 by Counterpane Internet Security, Inc.
  20.  
  21.  
  22. ** *** ***** ******* *********** *************
  23.  
  24. In this issue:
  25.       Full Disclosure and the CIA
  26.       Counterpane Internet Security News
  27.       More Counterpane Internet Security News
  28.       News
  29.       Even the President Can't Choose a Good Password
  30.       The Doghouse:  Intuit QuickBooks
  31.       Full Disclosure and Lockmaking
  32.       Security Risks of Unicode
  33.       Crypto-Gram Reprints
  34.       Comments from Readers
  35.  
  36.  
  37. ** *** ***** ******* *********** *************
  38.  
  39.            Full Disclosure and the CIA
  40.  
  41.  
  42.  
  43. On its Web site, the New York Times published a previously classified 1954 
  44. CIA document about the overthrow of the Iranian government.  I'm not sure 
  45. how the New York Times got its hands on the document, but the newspaper 
  46. decided to redact the names of Iranian citizens involved in the plot.
  47.  
  48. The document was a scanned PDF file.  What the Times did was to create an 
  49. overlay on the pages, and drew black boxes over the names they wanted to 
  50. obscure.  The result was a file that still had the original digital 
  51. information, but contained extra commands to obscure that 
  52. information.  Predictably, someone reverse-engineered the original names 
  53. (it was suprisingly easy) and posted the restored document.  The Times 
  54. panicked and removed the original document, but it's too late; copies are 
  55. available on various sites worldwide.
  56.  
  57. Reactions to this have been bizarre, and almost uniformly missing the 
  58. point.  Here's one, by William Hugh Murray: "Protecting the identity of 
  59. intelligence sources is one of the few legitimate reasons for government 
  60. secrecy.  A 'freedom of information activist' does not serve his own cause, 
  61. much less our national interest, by such reckless behavior."  Ignoring 
  62. Murray's hubris in claiming to know someone's motivations more strongly 
  63. than he, what does this case have to do with government secrecy?  It was 
  64. the New York Times that decided to redact the document, not the CIA.  The 
  65. people who gave us the Pentagon Papers decided, on their own, not to 
  66. release information that the CIA released to them.  This is very different 
  67. than the government trying to keep secrets.  The last time I checked, the 
  68. Times is not part of the intelligence community.
  69.  
  70. John Young, the activist Murray slams, makes classic full-disclosure 
  71. arguments.  The information was been published by the New York Times.  Even 
  72. though it took some work to extract, people are extracting it.  Given this 
  73. truth, it is better to release the information so that everyone can have 
  74. access to it -- not only those random few who reverse-engineered the PDF 
  75. file.  Young said "Those folks who are named have a stake in knowing about it."
  76.  
  77. The opposing side has an equally predictable reaction: The information 
  78. should be kept secret.  Just because the New York Times erred and made the 
  79. information available to a few people doesn't mean that we should compound 
  80. the error and make the information available to everyone.
  81.  
  82. It's a complicated question, made even more muddy by the New York Times's 
  83. decision to redact the document.  If the CIA gave the New York Times the 
  84. document in unredacted form, why did the Times decide to limit the public's 
  85. knowledge of this information?
  86.  
  87. To me, this is a classic example of the power of full disclosure.  The 
  88. information in question -- the names of the Iranian citizens -- has been 
  89. released to the public.  Initially, it was known by only those few who had 
  90. the means to reverse-engineer the PDF file, and those who learned as the 
  91. information spread.  Left to its own devices, this information would spread 
  92. slowly.  Maybe someone who wants to do these people harm would learn about 
  93. this information; he certainly already knows that this information 
  94. exists.  Maybe some of the people named would learn that they are named, 
  95. and be able to take appropriate action.  But this process is slow and 
  96. haphazard.
  97.  
  98. Better is to release the information to everyone, quickly.  This limits the 
  99. damage that can be done.  The people named are more likely to find out they 
  100. are named, and they are more likely to find out about it quickly.  Those 
  101. who want to take advantage of the relative secrecy of the information 
  102. cannot.  Everyone knows, and this levels the playing field.  It is the 
  103. situation where only a few random people know, and others find out 
  104. piecemeal, that is unstable and dangerous.
  105.  
  106. News articles:
  107. <http://www.wired.com/news/politics/0,1283,37205,00.html>
  108. <http://www.securityfocus.com/news/51>
  109.  
  110. The document:
  111. <http://cryptome.org/cia-iran-all.htm>
  112.  
  113. ** *** ***** ******* *********** *************
  114.  
  115.        Counterpane Internet Security News
  116.  
  117.  
  118.  
  119. Counterpane is pleased to announce a new insurance tie-in with Lloyd's of 
  120. London.  This is an exclusive offering for Counterpane customers: if 
  121. Counterpane monitors your network, then you can purchase this 
  122. insurance.  For the first time ever, organizations can buy insurance 
  123. against hacking without a security audit and without regard to the 
  124. particular security products they use.  Organizations can also buy, for the 
  125. first time ever, warranty coverage that protects their customers against 
  126. loss of income and data.
  127.  
  128. Computer security has always been sold as "threat prevention."  Encryption, 
  129. firewalls, anti-virus, PKI...these are all technologies that prevent 
  130. particular threats.  Threat prevention is a cost, and if an organization 
  131. doesn't understand the threats, then it might not be willing to pay for 
  132. prevention.  Real business security, on the other hand, is about risk 
  133. management.  Risk management is not a cost, it's a way to make money.  If 
  134. one organization can manage its risk better than another, then it will be 
  135. more profitable.  Smart companies embrace risk, look for more of it, and 
  136. figure out how to do business in the face of it.
  137.  
  138. Looking at computer security as a risk management tool, there are many more 
  139. options than threat prevention.  There is detection and response: managing 
  140. risk by finding attacks in process and stopping them.  And there is 
  141. insurance: packaging risk and selling it to someone else.  These are the 
  142. future of computer security, not prophylactic technologies that promise a 
  143. magical security blanket.
  144.  
  145.  From the beginning, I have maintained that Counterpane Internet Security 
  146. will address the real problems in network security.  I have never believed 
  147. that simply installing products will ever protect you, and have focused on 
  148. the process of security.  One part of that process is Managed Security 
  149. Monitoring, which is what Counterpane's business is.  The other part is 
  150. insurance.  Now Counterpane customers, and only Counterpane customers, have 
  151. access to both.
  152.  
  153. Summary of the offering:
  154.  
  155. Counterpane Internet Security Inc., Lloyd's of London, Frank Crystal & Co., 
  156. and SafeOnline Ltd. have jointly developed a first-of-its-kind, 
  157. comprehensive risk management insurance solution specifically targeted  to 
  158. meet the needs of today's e-businesses.
  159.  
  160. Up to $100 million in protection available.
  161.  
  162. Two products available:
  163.  
  164.     1.  Internet Asset and Income Protection Coverage provides insurance for 
  165. Counterpane's Managed Security Monitoring customers who incur a loss of or 
  166. damage to information assets resulting from a breach of security or 
  167. technology failure.  Also covers business interruption due to loss of use 
  168. due to a breach.
  169.  
  170.     2.  Internet Asset and Income Protection Warranty Plan for ISPs/ASPs that 
  171. utilize Counterpane's Managed Security Monitoring services; this is a 
  172. turnkey, insurance-backed warranty plan to extend the Internet Asset and 
  173. Income Protection to their customers.
  174.  
  175. These insurance products are sold through authorized insurance brokers.
  176.  
  177. Quick Summary:
  178. <http://www.counterpane.com/pr-lloydssl.html>
  179.  
  180. Press Release:
  181. <http://www.counterpane.com/pr-lloyds.html>
  182.  
  183. Q&A:
  184. <http://www.counterpane.com/pr-lloydsqa.html>
  185.  
  186. White Paper describing the insurance offering and its context:
  187. <http://www.counterpane.com/pr-lloydswp.html>
  188.  
  189. Press Coverage:
  190. <http://news.cnet.com/news//0-1005-200-2232221.html?tag=st.cn.sr.ne.1>
  191. <http://www.internetwk.com/story/INW20000710S0001>
  192. <http://www.computerworld.com/cwi/story/0,1199,NAV47_STO46992,00.html?am>
  193. <http://www.zdnet.com/zdnn/stories/news/0,4586,2600511,00.html>
  194. <http://www.crn.com/dailies/digest/dailyarchives.asp?ArticleID=18243>
  195. <http://slashdot.org/articles/00/07/10/139201.shtml>
  196.  
  197. ** *** ***** ******* *********** *************
  198.  
  199.      More Counterpane Internet Security News
  200.  
  201.  
  202.  
  203. More information on Counterpane's Managed Security Monitoring service can 
  204. be found at:
  205. <http://www.counterpane.com/oursol.html>
  206. <http://www.counterpane.com/coverage.html>
  207.  
  208. Bruce Schneier is speaking at BlackHat (July 26) and DefCon (July 29) in 
  209. Las Vegas.
  210. <http://www.blackhat.com>
  211. <http://www.defcon.org>
  212.  
  213. Bruce Schneier will address the Digital Commerce Society of Boston on August 1.
  214.  
  215. At WebDefense, in Washington DC (Aug 9), Bruce Schneier will give a talk 
  216. entitled "What Level of Security Can We Reasonably Expect?"
  217. <http://www.acius.net/webd_overview.html>
  218.  
  219. For the full Counterpane conference schedule, see:
  220. <http://www.counterpane.com/conf.html>
  221.  
  222.  
  223. ** *** ***** ******* *********** *************
  224.  
  225.                       News
  226.  
  227.  
  228.  
  229. Another interesting article on writing computer viruses:
  230. <http://www.hackernews.com/bufferoverflow/99/nitmar/nitmar1.html>
  231.  
  232. Software (children's software, no less) that automatically spies on you:
  233. <http://www.salon.com/tech/col/garf/2000/06/15/brodcast/>
  234.  
  235. The need for security.  Good article.
  236. <http://www.acm.org/crossroads/columns/onpatrol/june2000.html>
  237.  
  238. Problems with public-key infrastructures.  This article was written well 
  239. before I started thinking about the problems:
  240. <http://world.std.com/~dtd/compliance/compliance.ps>
  241.  
  242. Countries are conducting military reconnaissance on U.S. computer networks:
  243. <http://www.zdnet.com/zdtv/cybercrime/hackingandsecurity/story/0,9955,259057 
  244. 7,00.html>
  245.  
  246. Provocative articles on the risks of the new digital signature law:
  247. <http://www.pfir.org/statements/2000-06-17>
  248. <http://www.securityfocus.com/templates/article.html?id=50>
  249.  
  250. Interesting cryptography story.  A political party in Mexico wants an 
  251. encryption key broken, because it believes that the resulting plaintext 
  252. will embarrass the ruling party.
  253. <http://www.theregister.co.uk/content/1/11508.html>
  254. <http://www.wired.com/news/politics/0,1283,37337,00.html>
  255.  
  256. Commentary on the hype surrounding computer-security press coverage.
  257. <http://www.computerworld.com/cwi/story/frame/0,1213,NAV47-68_STO46049,00.html>
  258. I don't agree: I think that the current media hype will desensitize people 
  259. to the real threats and the real risks.
  260.  
  261. NATO releases a virus.  (There's enough odd in this story for me to doubt 
  262. its veracity, but who knows.)
  263. <http://www.the-times.co.uk/news/pages/sti/2000/06/18/stinwenws01024.html>
  264.  
  265. The motives and psychology of the black-hat community.  Another good essay 
  266. by Lance Spitzner.
  267. <http://www.securityfocus.com/focus/ids/articles/kye/motives.html?&_ref=3948 
  268. 32126>
  269.  
  270. Publius is a system for anonymous, censorship-resistant publishing on the Web.
  271. <http://cs.nyu.edu/waldman/publius/>
  272. <http://www.washingtonpost.com/wp-dyn/articles/A21689-2000Jun29.html>
  273. They're looking for people willing to host a Publius server.
  274.  
  275. The Secret Service is developing a Electronic Crimes Special Agent
  276. Program.  Agents analyze new security products and alert vendors to
  277. weaknesses.
  278. <http://www.fcw.com/fcw/articles/2000/0626/web-secret-06-27-00.asp>
  279.  
  280. Failing dot-coms are selling private information:
  281. <http://news.cnet.com/news/0-1007-200-2176430.html>
  282. More proof that they should never be allowed to collect it in the first 
  283. place, and that posted privacy policies aren't worth the phosphors they're 
  284. displayed on.
  285.  
  286. The Sega Dreamcast copy-protection scheme has been cracked.  Is anyone 
  287. surprised?
  288. <http://www.mhzgaming.com/articles/dc629.htm>
  289. <http://news.cnet.com/news/0-1005-200-2181596.html>
  290.  
  291. Special news report on Echelon:
  292. <http://www.zdnet.co.uk/news/specials/2000/06/echelon/>
  293. The government of France is investigating:
  294. <http://dailynews.yahoo.com/h/nm/20000704/ts/france_usa_dc_1.html>
  295. <http://news6.thdo.bbc.co.uk/hi/english/world/europe/newsid%5F819000/819210. 
  296. stm>
  297.  
  298. Interesting article on the lack of security in Australian government Web sites:
  299. <http://www.theregister.co.uk/content/1/11686.html>
  300. And other articles on the same topic:
  301. <http://www.it.fairfax.com.au/breaking/20000630/A43356-2000Jun30.html>
  302. <http://www.afr.com.au/news/20000701/A44576-2000Jun30.html>
  303.  
  304. There were rumors of hackers disrupting the Space Shuttle a few years 
  305. ago.  Here is what seems to be a coherent story:
  306. <http://news.excite.com/news/ap/000702/20/news-britain-hacker>
  307. NASA denies it:
  308. <http://news.excite.com/news/ap/000703/19/nasa-hacker>
  309. The question to ask is: why in the world are these critical systems 
  310. attached to public networks in the first place?
  311.  
  312. Electronic Commerce: Who Carries the Risk of Fraud?
  313. <http://www.fipr.org/WhoCarriesRiskOfFraud.htm>
  314.  
  315. NIST has published an index of computer vulnerabilities.  Called ICAT, it 
  316. links users into a variety of publicly available vulnerability databases 
  317. and patch sites.  ICAT is not itself a vulnerability database, but instead 
  318. a searchable index leading one to vulnerability resources and patch 
  319. information.  ICAT allows one to search at a fine granularity, a feature 
  320. unavailable with most vulnerability databases, by characterizing each 
  321. vulnerability by over 40 attributes (including software name and version 
  322. number).  ICAT indexes the information available in CERT advisories, ISS 
  323. X-Force, Security Focus, NT Bugtraq, Bugtraq, and a variety of vendor 
  324. security and patch bulletins.  ICAT uses the CVE vulnerability naming standard.
  325. <http://csrc.nist.gov/icat>
  326.  
  327. The insecurity of wireless computing:
  328. <http://www.msnbc.com/news/429748.asp?cp1=1>
  329.  
  330. New technology for recovering erased data on electronic media:
  331. <http://www.sciencenews.org/20000708/fob1.asp>
  332.  
  333. Good editorial.  The biggest problem in computer security is the user, not 
  334. the computer.
  335. <http://www.osopinion.com/Opinions/DanielHiggs/DanielHiggs1.html>
  336.  
  337. Lots of "pay-to-surf" sites are springing up, paying users to look at web 
  338. advertisements, along with a cottage industry of programs that help rogue 
  339. surfers bypass the rules and get paid anyway.
  340. <http://www.wired.com/news/culture/0,1284,37329,00.html?tw=wn20000710>
  341.  
  342. Social Security numbers of the rich and famous:
  343. <http://news.cnet.com/news/0-1005-200-340248.html>
  344.  
  345. Internet voting is unsafe (no surprise), says a new study.
  346. News article:
  347. <http://www.wired.com/news/politics/0,1283,37504,00.html>
  348. Actual study:
  349. <http://www.voting-integrity.org/text/2000/internetsafe.shtml>
  350.  
  351. Spam with huge media attachments.  Anyone care to ponder the implications 
  352. for virus writers?
  353. <http://adage.com/interactive/articles/20000710/article2.html>
  354.  
  355. "The Carnivore," from the FBI.  An expert system that seaches through email.
  356. <http://www.zdnet.com/zdnn/stories/news/0,4586,2601502,00.html>
  357. The ACLU complains:
  358. <http://www.wired.com/news/politics/0,1283,37470,00.html>
  359.  
  360. The Cyber Group Network Corp claims tob have a technology that allows you 
  361. to locate a stolen computer, remotely retrieve information from it, and the 
  362. destroy it.  Sounds a bit far fetched.  But they take "security by 
  363. obscurity to new heights:  "According to Nish Kapoor, a spokesperson for 
  364. The Cyber Group Network, the patent pending technology that makes all this 
  365. possible is being manufactured and developed at a remote, top-secret 
  366. location identified only as 'Area 74.'"  Wow.
  367. <http://www.newsbytes.com/pubNews/00/151921.html>
  368.  
  369. And even worse, software that allows companies to track down (and 
  370. presumably prosecute) those who say unkind things about them on the 
  371. Internet.  What happened to free speech on the Internet?
  372. <http://www.businessweek.com/bwdaily/dnflash/july2000/nf00707g.htm>
  373.  
  374.  
  375. ** *** ***** ******* *********** *************
  376.  
  377.    Even the President Can't Choose a Good Password
  378.  
  379.  
  380.  
  381. According to a story regarding Clinton signing the e-signature bill with a 
  382. smart card:
  383.  
  384. "With a magnetic card and his dog Buddy's name as a password, President 
  385. Clinton e-signed a bill Friday that will make electronic signatures as real 
  386. as those on paper."
  387.  
  388. Note his choice of password.  It's five characters, all alphas, and 
  389. probably all lower case.  At least he doesn't keep it on a Post-it in his desk.
  390.  
  391. <http://www.foxnews.com:80/elections/063000/clinton_ebill.sml>
  392.  
  393.  
  394. ** *** ***** ******* *********** *************
  395.  
  396.         The Doghouse:  Intuit QuickBooks
  397.  
  398.  
  399.  
  400. Intuit's QuickBooks is a finance manager for small companies.  It has lots 
  401. of great features and is one of the most popular financial packages 
  402. available.  Unfortunately, the security sucks.
  403.  
  404. The earliest versions of QuickBooks stored usernames and passwords in the 
  405. clear.  As the version number increased, so did the amount of obfuscation: 
  406. first they XORed the data with a constant mask, then they added some byte 
  407. rotations and more bit twiddling.  The latest versions of QuickBooks use 
  408. DES to encrypt blocks of data containing a username and the corresponding 
  409. password.  This could have made the system much harder to break, if only 
  410. the decryption keys weren't stored in the file.
  411.  
  412. To verify that the user has the correct password, QuickBooks looks up the 
  413. decryption key, decrypts the block, and compares the password the user 
  414. typed in to the one it just decrypted.  Nothing prevents an unauthorized 
  415. program from performing the same steps and printing out all the usernames 
  416. and passwords.
  417.  
  418.  
  419. Thanks to Mike Stay for pointing this out.
  420.  
  421.  
  422. ** *** ***** ******* *********** *************
  423.  
  424.          Full Disclosure and Lockmaking
  425.  
  426.  
  427.  
  428. "In respect to lock-making, there can scarcely be such a thing as 
  429. dishonesty of intention: the inventor produces a lock which he honestly 
  430. thinks will possess such and such qualities; and he declares his belief to 
  431. the world.  If others differ from him in opinion concerning those 
  432. qualities, it is open to them to say so; and the discussion, truthfully 
  433. conducted, must lead to public advantage: the discussion stimulates 
  434. curiosity, and curiosity stimulates invention.  Nothing but a partial and 
  435. limited view of the question could lead to the opinion that harm can 
  436. result: if there be harm, it will be much more than counterbalanced by good."
  437.  
  438. -- Charles Tomlinson's Rudimentary Treatise on the Construction of Locks, 
  439. published around 1850.
  440.  
  441.  
  442. ** *** ***** ******* *********** *************
  443.  
  444.               Crypto-Gram Reprints
  445.  
  446.  
  447.  
  448. Those of you who have subscribed recently might have missed these essays 
  449. from back issues.
  450.  
  451. Declassifying SKIPJACK:
  452. <http://www.counterpane.com/crypto-gram-9807.html#skip>
  453.  
  454. The Future of Crypto-Hacking:
  455. <http://www.counterpane.com/crypto-gram-9907.html#hacking>
  456.  
  457. Bungled SSL:
  458. <http://www.counterpane.com/crypto-gram-9907.html#doghouse>
  459.  
  460.  
  461. ** *** ***** ******* *********** *************
  462.  
  463.             Security Risks of Unicode
  464.  
  465.  
  466.  
  467. Unicode is an international character set.  Like ASCII, it provides a 
  468. standard correspondence between the binary numbers that computers 
  469. understand and the letters, digits, and punctuation that people 
  470. understand.  But unlike ASCII, it seeks to provide a code for every 
  471. character in every language in the world.  To do this requires more than 
  472. 256 characters, the 8-bit ASCII character set; default Unicode uses 16-bit 
  473. characters, and there are rules to extend even that.
  474.  
  475. I don't know if anyone has considered the security implications of this.
  476.  
  477. Remember all those input validation attacks that were based on replacing 
  478. characters with alternate representations, or that explored alternative 
  479. delimiters?  For example, there was a hole in the IRIX Web server: if you 
  480. could replace spaces with tabs you could fool the parser, and you could use 
  481. hexadecimal escapes, strange quoting, and nulls to defeat input validation.
  482.  
  483. The Unicode specification includes all sorts of complicated new escape 
  484. sequences.  They have things called UTF-8 and UTF-16, which allow several 
  485. possible representations of various character codes, several different 
  486. places where control-characters pop through, a scheme for placing 
  487. diacriticals and accents in separated characters (looking very much like an 
  488. escape), and hundreds of brand new punctuation characters and otherwise 
  489. nonalphabetic characters.
  490.  
  491. The philosophy behind the Unicode spec is to provide all possible useful 
  492. characters for applications that are 8- or 16-bit clean.  This is 
  493. admirable, but it is nearly impossible to filter a Unicode character stream 
  494. to decide what is "safe" in some application and what is not.
  495.  
  496. What happens when:
  497.  
  498. - We start attaching semantics to the new characters as delimiters, white 
  499. space, etc?  With thousands of characters and new characters being added 
  500. all the time, it will be extremely difficult to categorize all the possible 
  501. characters consistently, and where there is inconsistency, there tends to 
  502. be security holes.
  503.  
  504. - Somebody uses "modifier" characters in an unexpected way?
  505.  
  506. - Somebody uses UTF-8 or UTF-16 to encode a conventional character in a 
  507. novel way to bypass validation checks?
  508.  
  509. With the ASCII character set, we could carefully study a small selection of 
  510. characters, categorize them clearly, and make relatively straightforward 
  511. decisions about the nature of each character.  And even here, there have 
  512. been mistakes (forgetting about tabs, multicharacter control-sequence 
  513. snafus, etc).  Still, a careful designer can figure out a safe way to deal 
  514. with any possible character that can come off an untrusted wire by 
  515. elimination if necessary.
  516.  
  517. With Unicode, we probably won't be able to get a consistent definition of 
  518. what to accept, what is a delimiter under what circumstance, or how to 
  519. handle arbitrary streams safely.  It's just a matter of time before simple 
  520. validators pass data and upper layer software, trying to be helpful, attach 
  521. magic-character semantics, and we have a brand-new variety of security holes.
  522.  
  523. Unicode is just too complex to ever be secure.
  524.  
  525. Unicode:
  526. <http://www.unicode.org/>
  527.  
  528.  
  529. My thanks to Jeffrey Streifling, who provided much of the material for this 
  530. article.
  531.  
  532.  
  533. ** *** ***** ******* *********** *************
  534.  
  535.              Comments from Readers
  536.  
  537.  
  538.  
  539. From: Bernard Peek <Bernard@postar.co.uk>
  540. Subject: Remotely Disabling Software
  541.  
  542. In the UK there is legal protection against disabling software by remote 
  543. commands.  In general this is illegal without the users' prior consent.  It 
  544. could be permitted if the user agreed to a software license that contained 
  545. appropriate clauses.  As I understand it, in the absence of a prior 
  546. agreement any supplier that disabled a program running on a machine in the 
  547. UK would be committing an offence within UK jurisdiction.  Whether they 
  548. triggered the event from elsewhere is not a defence.
  549.  
  550. I believe that one software supplier embedded an undisclosed time-trap in 
  551. their program which would disable it.  The trap was sprung if the supplier 
  552. failed to switch it off.  They would only do that if the customer failed to 
  553. pay the final invoice.
  554.  
  555. One invoice was disputed and the trap was sprung.  The software supplier 
  556. was successfully prosecuted and had to pay a fine and damages.
  557.  
  558. I note, with some interest, that some files have security certificates with 
  559. expiry dates, and that some programs will not work with expired files.  I 
  560. trust that the suppliers of these files have mechanisms in place to replace 
  561. all of them prior to their expiry date, or have the customer's signature on 
  562. a software license that details the conditions under which the programs 
  563. cease to work.
  564.  
  565.  
  566. From: Matt Curtin <cmcurtin@interhack.net>
  567. Subject: Breaking DES Keys by Brute Force
  568.  
  569. In the June 15 issue of CRYPTO-GRAM, you discuss the (in)security of DES 
  570. because of its relatively short key length.
  571.  
  572.  > Concerns about its short key length have dogged the
  573.  > algorithm since the beginning, and in 1998 a brute-
  574.  > force machine capable of breaking DES was built.
  575.  
  576. John Gilmore and company made an important advancement with Deep Crack in 
  577. 1998, breaking DES keys very quickly.  But the first break of a DES key was 
  578. actually accomplished in 1997 in software by a team led by Rocke 
  579. Verser.  Justin Dolske and I wrote a paper describing the architecture of 
  580. the system that was published in the May 1998 special issue of ;login.
  581.  
  582. This seems an important thing to mention not just because we can move the 
  583. time that it took to break DES keys back another year, but because it has 
  584. been demonstrated (twice -- another team did the same thing the following 
  585. year) that the key length was so short that it could be broken in software 
  586. using only random idle cycles from computers talking together over a simple 
  587. protocol.  Before this is dismissed as an impractical attack, consider that 
  588. it's believed that recent distributed denial-of-service attacks have been 
  589. perpetrated by attackers who take over others' machines without their 
  590. knowledge and then coordinate these "zombie machines" to do their work.  If 
  591. attackers can do this for launching DoS attacks, it could be done to break 
  592. keys.  (Though because of the inefficiency of the attack, this won't be 
  593. used for anyone but attackers with no money, I'd think...)
  594.  
  595. The technical article is online at 
  596. <http://www.interhack.net/pubs/des-key-crack/> and a nontechnical article 
  597. (originally written for the press) briefly describing cryptography, brute 
  598. force attacks, and our project's success is at
  599. <http://www.interhack.net/projects/deschall/what.html>.
  600.  
  601.  
  602. From: Paul Bissex <pb@e-scribe.com>
  603. Subject: Re: Cryptogram 6/15, Williams/Agre
  604.  
  605. A quick note on J. Christopher Williams' response to Phil Agre.  I believe 
  606. Mr. Williams has a legitimate difference of opinion here, though I do not 
  607. share his views.  However, to say that "[Agre's] grasp of basic grammar is 
  608. less than firm" is simply laughable, especially after one has struggled 
  609. through a few dozen lines of Mr. Williams' stilted prose.
  610.  
  611. There are few people who write about technology with as much intelligence, 
  612. erudition, and accuracy as Phil Agre.  It is unfortunate that Mr. Williams 
  613. felt the need to turn his nitpick into a personal attack.
  614.  
  615.  
  616. From: "Jay R. Ashworth" <jra@baylink.com>
  617. Subject: Comments to Schneier on Agre
  618.  
  619. In comments published in the June Cryptogram, Mr. Williams, you take issue 
  620. with the comments by Phil Agre pointed to by, I believe, the previous 
  621. edition of the newsletter...
  622.  
  623. Microsoft wrote:
  624.  > "... This is by-design behavior, not a security
  625.  > vulnerability."
  626.  
  627. Agre commented:
  628.  > "More odd language.  It's like saying, 'This is a rock,
  629.  > not something that can fall to the ground'.  It's
  630.  > confusing to even think about it.
  631.  > ..."
  632.  
  633. You observed:
  634.  > The author may be a security or computer expert, but
  635.  > his grasp of basic grammar is less than firm.  The more
  636.  > accurate grammar conversion would be "This is an
  637.  > object thrown to the ground, not a free-falling
  638.  > object."  The statement in and of itself merely assists
  639.  > in defining what can be called "thrown" and what can
  640.  > be called "free-falling" campaign the author suggests.
  641.  > To me the author is seemingly engaging in the same
  642.  > "blame shifting tactic" that he accuses Microsoft of.
  643.  
  644. The way *I* see this is this:  Agre feels, and I agree with him, that 
  645. Microsoft, in its phrasing, is suggesting that since [the behavior in 
  646. question] is by design, that it *cannot be* a security vulnerability; that 
  647. is, that they are mutually exclusive.
  648.  
  649. If in fact this is the assertion that Microsoft is trying to cause people 
  650. to infer, they are wrong.  For evidence, we need merely look to one of the 
  651. most famous security holes of all time: the sendmail DEBUG command.
  652.  
  653. Obviously this was placed in the software by design.  Equally obviously, it 
  654. was a security vulnerability.  Therefore, it must be possible for an 
  655. element of a program to be both of these things.
  656.  
  657. Therefore, Microsoft's explanation must be disingenuous, as they are trying 
  658. to assert that these two descriptions of a part of a program cannot both 
  659. simultaneously be true.
  660.  
  661. The problem isn't Phil doesn't understand the language, it's that Microsoft 
  662. is playing fast and loose with it.
  663.  
  664.  
  665. From: kragen@pobox.com (Kragen Sitaker)
  666. Subject: Risks of XML
  667.  
  668. You write:
  669.  > XML and how to secure it:
  670.  > <http://www.zdnet.co.uk/news/2000/20/ns-15500.html>
  671.  
  672. This topic is sort of like "ASCII and how to secure it."  This paragraph 
  673. says it best:
  674.  
  675.  > And that is the one big problem.  The Internet is as
  676.  > insecure as ever, and ASCII will do nothing to improve
  677.  > it.  In fact, the temptation to intercept and alter an
  678.  > ASCII document containing vital data en route from one
  679.  > banking application to another will lure many an
  680.  > Internet vandal.
  681.  
  682. Well, in the original, it said XML, not ASCII, but it makes just as much 
  683. sense either way.
  684.  
  685.  
  686. From: Darren Cervantes <cervante@roguewave.com>
  687. Subject: SOAP Security
  688.  
  689. Your newsletter was forwarded to me recently.  I am interested in your 
  690. opinion on SOAP security issues.  Your recent article suggested that any 
  691. SOAP command may be able to sneak through to your machine and do something 
  692. malicious.  You state: Firewalls have good reasons for blocking protocols 
  693. like DCOM coming from untrusted sources.  Protocols that sneak them through 
  694. are not what's wanted.
  695.  
  696. In my understanding of the SOAP protocol, a few things have to happen in 
  697. order for an RPC to "sneak" through:
  698. 1) An explicit SOAP server has to be set up
  699. 2) The SOAP server has to "translate" SOAP to enterprise services or RPCs
  700. 2) That server has to be configured to execute particular SOAP services (in 
  701. other words if the service isn't defined, it isn't available through SOAP)
  702. 3) The server has an opportunity to recognize the SOAP service and refuse 
  703. or block it if it is invalid
  704.  
  705. In addition, in the MS SOAP document, they state that both HTTP encryption 
  706. (SSL) and HTTP authentication protocols can be used in conjunction with any 
  707. end-point security (presumably authorization).  This would help negate the 
  708. "untrusted sources" factor.
  709.  
  710. Based on my understanding, you would have to set up a SOAP server and an 
  711. explicit service to "erase harddrive."  You would then have to allow your 
  712. server to accept the request.  In a sense, it seems that this same concern 
  713. could be equally applied to many other technologies.  If SOAP were to be 
  714. implemented irresponsibly, it could certainly be insecure, but isn't it 
  715. possible to implement it securely?
  716.  
  717.  
  718. ** *** ***** ******* *********** *************
  719.  
  720. CRYPTO-GRAM is a free monthly newsletter providing summaries, analyses, 
  721. insights, and commentaries on computer security and cryptography.
  722.  
  723. To subscribe, visit http://www.counterpane.com/crypto-gram.html or send a 
  724. blank message to crypto-gram-subscribe@chaparraltree.com.  To unsubscribe, 
  725. visit http://www.counterpane.com/unsubform.html.  Back issues are available 
  726. on http://www.counterpane.com.
  727.  
  728. Please feel free to forward CRYPTO-GRAM to colleagues and friends who will 
  729. find it valuable.  Permission is granted to reprint CRYPTO-GRAM, as long as 
  730. it is reprinted in its entirety.
  731.  
  732. CRYPTO-GRAM is written by Bruce Schneier.  Schneier is founder and CTO of 
  733. Counterpane Internet Security Inc., the author of "Applied Cryptography," 
  734. and an inventor of the Blowfish, Twofish, and Yarrow algorithms.  He served 
  735. on the board of the International Association for Cryptologic Research, 
  736. EPIC, and VTW.  He is a frequent writer and lecturer on computer security 
  737. and cryptography.
  738.  
  739. Counterpane Internet Security, Inc. is a venture-funded company bringing 
  740. innovative managed security solutions to the enterprise.
  741.  
  742. http://www.counterpane.com/
  743.  
  744. Copyright (c) 2000 by Counterpane Internet Security, Inc.
  745.  
  746.  
  747.