home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / clippings / 930125-01 < prev    next >
Encoding:
Text File  |  1993-02-01  |  10.9 KB  |  256 lines

  1. Newsgroups: alt.security,comp.mail.misc,news.answers,sci.crypt,comp.security.misc,alt.security.ripem,comp.answers
  2. From: Marc VanHeyningen <mvanheyn@whale.cs.indiana.edu>
  3. Subject: RIPEM Frequently Asked Questions
  4. Message-ID: <1993Jan25.113427.28926@news.cs.indiana.edu>
  5. Organization: Computer Science, Indiana University, Bloomington
  6. Date: Mon, 25 Jan 1993 11:34:08 -0500
  7.  
  8. Archive-name: ripem/faq
  9. Last-update: Mon, 25 Jan 93 11:00:00 -0500
  10.  
  11. FREQUENTLY ASKED QUESTIONS ABOUT RIPEM
  12.  
  13. This is a (still rather rough) listing of likely questions and
  14. information about RIPEM, a program for public key mail encryption.  It
  15. (this FAQ, not RIPEM) was written and will be maintained by Marc
  16. VanHeyningen, <mvanheyn@whale.cs.indiana.edu>.  It will be posted to a
  17. variety of newsgroups on a monthly basis; follow-up discussion specific
  18. to RIPEM is redirected to the group alt.security.ripem.
  19.  
  20. Disclaimer:  Nothing in this FAQ should be considered legal advice, or
  21.              anything other than one person's opinion.
  22.  
  23. Contents:
  24.  
  25. 1.  What is RIPEM?
  26. 2.  How can I get RIPEM?
  27. 3.  Will RIPEM run on my machine?
  28. 4.  Will RIPEM work with my mailer?
  29. 5.  What is RSA?
  30. 6.  What is DES?
  31. 7.  What is PEM, and how does RIPEM relate?
  32. 8.  What's this about distributing and authenticating keys?
  33. 9.  Why do all RIPEM public keys look very similar?
  34. 10.  What is a fingerprint, like MD5?
  35. 11.  What is PGP?
  36. 12.  What about RPEM?
  37. 13.  What is MIME?
  38. 14.  I have this simple way to defeat the security of RIPEM...
  39. --
  40.  
  41. 1.  What is RIPEM?
  42.  
  43. RIPEM is a program which performs Privacy Enhanced Mail (PEM) using
  44. the cryptographic techniques of RSA and DES.  It allows your
  45. electronic mail to have the properties of authentication (i.e. who
  46. sent it can be confirmed) and privacy (i.e. nobody can read it except
  47. the intended recipient.)
  48.  
  49. RIPEM was written primarily by Mark Riordan <mrr@scss3.cl.msu.edu>.
  50. Most of the code is in the public domain, except for the RSA routines,
  51. which are a library called RSAREF licensed from RSA Data Security Inc.
  52.  
  53. 2.  How can I get RIPEM?
  54.  
  55. RIPEM contains the library of cryptographic routines RSAREF, which is
  56. considered munitions and thus is export-restricted from distribution
  57. to people who are not citizens or permanent residents of the U.S. or
  58. Canada.  Therefore, the following request is quoted from the README
  59. file:
  60.  
  61. #Please do not export the cryptographic code in this distribution
  62. #outside of the USA or Canada.  This is a personal request from me,
  63. #the author of RIPEM, and a condition of your use of RIPEM.
  64.  
  65. Note that RSAREF is not in the public domain, and a license for it is
  66. included with the distribution.  You should read it before using
  67. RIPEM.
  68.  
  69. The best way to get it is to ask a friend for a copy, since this will
  70. reduce the load on those sites that do carry it (not to mention the
  71. humans that run them.)  Naturally this requires that you trust the
  72. friend.
  73.  
  74. RIPEM is available via anonymous FTP to citizens and permanent residents
  75. in the U.S. from rsa.com; cd to rsaref/ and read the README file for info.
  76.  
  77. RIPEM, as well as some other crypt stuff, has its "home site" on
  78. rpub.cl.msu.edu, which is open to non-anonymous FTP for users in the
  79. U.S. and Canada who are citizens or permanent residents.  To find out
  80. how to obtain access, ftp there, cd to pub/crypt/, and read the file
  81. GETTING_ACCESS.
  82.  
  83. 3.  Will RIPEM run on my machine?
  84.  
  85. Probably.  It has already been ported to MS-DOS, Macintosh, and most
  86. flavors of Unix (SunOS, NeXT, Linux, AIX, ULTRIX, etc.)  More ports
  87. are expected, and help of users is invited.
  88.  
  89. 4.  Will RIPEM work with my mailer?
  90.  
  91. Probably.  How easy and clean the effective interface is will depend
  92. on the sophistication and modularity of the mailer, though.  The users
  93. guide, included with the distribution, discusses ways to use RIPEM
  94. with many popular mailers, including Berkeley, mush, Elm, and MH.
  95. Code is also included in elisp to allow easy use of RIPEM inside GNU
  96. Emacs.
  97.  
  98. If you make a new interface for RIPEM or create an improvement on one
  99. in the distribution which you believe is convenient to use, secure,
  100. and may be useful to others, feel free to post it to alt.security.ripem.
  101.  
  102. 5.  What is RSA?
  103.  
  104. RSA is a crypto system which is asymmetric, or public-key.  This means
  105. that there are two different, related keys: one to encrypt and one to
  106. decrypt.  Because one cannot (reasonably) be derived from the other,
  107. you may publish your encryption, or public key widely and keep your
  108. decryption, or private key to yourself.  Anyone can use your public
  109. key to encrypt a message, but only you hold the private key needed to
  110. decrypt it.
  111.  
  112. Note that the above only provides for privacy.  For authentication,
  113. the message (actually only a fingerprint of the message; see question
  114. 10) is encrypted with the sender's private key.  The recipient can use
  115. the sender's public key to decrypt it and confirm that the message
  116. must have come from the sender.
  117.  
  118. RSA was named for the three men (Rivest, Shamir and Adleman) who
  119. invented it.  To find out more about RSA, ftp to rsa.com and look in
  120. pub/faq/ or look in sci.crypt.
  121.  
  122. 6.  What is DES?
  123.  
  124. DES is the Data Encryption Standard, a widely used symmetric, or
  125. secret-key, crypto system.  Unlike RSA, DES uses the same key to
  126. encrypt and decrypt messages.  However, DES is much faster than RSA.
  127.  
  128. RIPEM uses both DES and RSA; it generates a random key and encrypts
  129. your mail with DES using that key.  It then encrypts that key with the
  130. recipient's public RSA key and includes the result in the letter,
  131. allowing the recipient to recover the DES key.
  132.  
  133. DES is sometimes considered weak because it is somewhat old and uses a
  134. key length considered too short by modern standards.  However, it
  135. should be reasonably safe against an opponent smaller than a large
  136. corporation or government agency.  It is not unlikely that future
  137. RIPEMs will strengthen the symmetric cipher, possibly by using
  138. multiple encryption with DES.
  139.  
  140. 7.  What is PEM, and how does RIPEM relate?
  141.  
  142. PEM is Privacy Enhanced Mail, a system for allowing easy transfer of
  143. encrypted electronic mail.  It is described in RFC 1113-1115 and some
  144. draft documents not yet approved.
  145.  
  146. RIPEM is not really a complete implementation of PEM, because PEM
  147. specifies certificates for authenticating keys, which RIPEM does not
  148. handle at this time.  Their addition is planned.
  149.  
  150. 8.  What's this about distributing and authenticating keys?
  151.  
  152. For a remote user to be able to send secure mail to you, she must know
  153. your public key.  For you to be able to confirm that the message
  154. received came from her, you must know her public key.  It is important
  155. that this information be accurate; if a "bad guy" convinces her that
  156. his key is in fact yours, she will send messages which he can read.
  157.  
  158. RIPEM allows for three methods of key management: a central server,
  159. the distributed finger servers, and a flat file.  All three are
  160. described in the RIPEM users guide which is part of the distribution.
  161. None of them provide perfect security.
  162.  
  163. 9.  Why do all RIPEM public keys look very similar?
  164.  
  165. RIPEM public keys begin with a PKCS identifier describing various
  166. characteristics about the key, so the first bunch of characters in
  167. your key may be the same as those of lots of other people's keys.
  168. This does not mean your keys are similar, but only that they are the
  169. same class of key, were generated with the same program, are of the
  170. same length, etc.
  171.  
  172. 10.  What is a fingerprint, like MD5?
  173.  
  174. MD5 is a message digest algorithm produced by RSA Data Security Inc.
  175. It provides a 128-bit fingerprint, or cryptographically secure hash,
  176. of the plaintext.  It is cryptographically secure because it is not
  177. possible (in a reasonable amount of computation) to produce a
  178. different plaintext which produces the same fingerprint.  Thus,
  179. instead of signing the entire message with the sender's private key,
  180. only the MD5 of the message needs to be signed for authentication.
  181.  
  182. MD5 is sometimes used for other purposes; for example, it is often
  183. used to map an input of arbitrary length to 128 bits of data, as a
  184. passphrase interpreter or cookie generator.
  185.  
  186. MD5 is described in its entirety (including an implementation in C) in
  187. RFC 1321.
  188.  
  189. 11.  What is PGP?
  190.  
  191. PGP is another cryptographic mail program called Pretty Good Privacy.
  192. PGP has been around longer than RIPEM, and works somewhat differently.
  193.  
  194. PGP is not compatible with RIPEM in any way, though PGP does also use RSA.
  195.  
  196. Some major differences between PGP and RIPEM:
  197. - PGP has more key management features, particularly for users without
  198.   a direct network connection.
  199. - RIPEM conforms to the PEM RFCs and thus has a greater probability of
  200.   working with other PEM software.  PGP makes no attempt to be compatible
  201.   with anything other than PGP (in fact, PGP 1.0 is not compatible with
  202.   PGP 2.0.)
  203. - RIPEM uses RSAREF, a library of RSA routines from RSA Data Security
  204.   Inc.  RSAREF comes with a license which allows noncommercial use.
  205.   PGP uses its own implementation of RSA which is not licensed; thus,
  206.   PKP, the firm holding the U.S. patents on the RSA algorithm, claims
  207.   that it is a infringement of that patent to make, use or sell PGP in
  208.   the U.S. or Canada.
  209. - Both PGP and RIPEM are export-restricted, and cannot be sent outside
  210.   the U.S. and Canada.  However, PGP already exists on many ftp sites
  211.   in Europe and other places.
  212.  
  213. Whether you use PGP or RIPEM or whatever, the documentation to PGP is
  214. recommended reading to anyone interested in such issues.
  215.  
  216. Note that the above facts, both regarding patent and export
  217. restrictions, are somewhat controversial; many people think it
  218. shouldn't be that way, and some people interpret various documents
  219. differently.  Unfortunately, discussions of it on the net inevitably
  220. seem to produce more heat than light, and probably belong in
  221. misc.legal.computing.
  222.  
  223. 12.  What about RPEM?
  224.  
  225. RPEM stands for Rabin Privacy Enhanced Mail.  It was similar to RIPEM,
  226. but used a public-key cipher invented by Rabin (which is not RSA) in
  227. an attempt to avoid the patent on RSA.  It was written by Mark
  228. Riordan, the same author as RIPEM.
  229.  
  230. Its distribution was halted when, contrary to the beliefs of many
  231. (including Rabin), Public Key Partners (PKP) claimed that their patent
  232. was broad enough to cover any public-key cipher whose strength rested
  233. in the difficulty of factoring products of large primes, not just RSA.
  234. This claim is not universally accepted by any means, but was not
  235. challenged for pragmatic reasons.
  236.  
  237. RPEM is not really used anymore.  It is not compatible with RIPEM or PGP.
  238.  
  239. 13.  What is MIME?
  240.  
  241. MIME stands for Multipurpose Internet Mail Extensions, and is
  242. described in RFC 1341.  You can find out about it in the newsgroup
  243. comp.mail.mime.  How PEM should interact with MIME is not yet entirely
  244. clear; some people use the stopgap solution of having a MIME type
  245. application/x-ripem in order to send RIPEM messages as MIME ones.  I
  246. hope some standards will emerge.  Draft Internet documents exist on
  247. the matter.
  248.  
  249. 14.  I have this simple way to defeat the security of RIPEM...
  250.  
  251. You may wish to check the companion post "ripem-attacks" which
  252. discusses some of the more obvious attacks on RIPEM's security and
  253. what procedures will minimize the risk.  RIPEM's main "weak area" is
  254. probably key distribution.
  255.  
  256.