home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5118 < prev    next >
Encoding:
Text File  |  1992-11-21  |  3.7 KB  |  79 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!seas.smu.edu!utacfd.uta.edu!rwsys!sneaky!gordon
  3. From: gordon@sneaky.lonestar.org (Gordon Burditt)
  4. Subject: Re: Best of Transmissions......
  5. Message-ID: <Bxuyor.7n1@sneaky.lonestar.org>
  6. Organization: Gordon Burditt
  7. References: <721322521.9123@zooid.guild.org> <1eP2TB1w164w@n5abi.hou.tx.us> <1992Nov12.113857.11114@uoft02.utoledo.edu>
  8. Date: Tue, 17 Nov 1992 11:31:30 GMT
  9. Lines: 68
  10.  
  11. >> Just ask those who have tried to "break" the DES systems used by 
  12. >> government agencies (like the FBI). The problem with this law is 
  13. >> that it makes some older TVs, a lot of test equipment, and many 
  14. >> scanners now in service technically illegal to use all because the 
  15. >> cellular companies don't want to pay for secure technology but 
  16. >> still want to "claim" security to their customers that isn't 
  17. >> there. If a cellular company went totally encrypted tomorrow, few 
  18. >> of the scanner owners would care, there is more than just cellular 
  19. >> in those ranges.
  20.  
  21. I'd like to propose that all new digital cellular systems (at least
  22. those part of the public phone system) deployed be required to have 
  23. encryption on the radio-link portion of the call (no cleartext option
  24. available).
  25.  
  26. Technical details would include:  D-H key exchange, encryption of voice
  27. with DES or something stronger, encryption of control information such
  28. as ESNs, called phone number, and a challenge-response system between the
  29. phone and the cell for validating calls.
  30.  
  31. Benefits to user:
  32.     Privacy
  33.     Reduced chance of bills due to someone cloning their cell phone ESN.
  34.  
  35. Benefits to law enforcement:
  36.     Encryption of ESN's sent over the air, and implementing a
  37.     challenge-response system (between the phone and the cell)
  38.     for validating calls should cut down on cellular fraud.
  39.     (Physically stolen phones would still be a problem.  If
  40.     users can tolerate a challenge-response key that has to
  41.     be changed every 6 months, with several weeks of "overlap"
  42.     period during which old and new keys are good, this can
  43.     be reduced.  And, of course, reported stolen phones should
  44.     not be accepted, but the owner could be given a new key
  45.     to use should the phone be recovered.)
  46.  
  47.     Criminal organizations, such as drug lords, the FBI, the Mafia,
  48.     the NSA, amateur crooks, and local police that don't have
  49.     warrants will not so easily be able to steal credit card numbers
  50.     over the air, get information for blackmail, listen to Dan Quayle 
  51.     or his successors talk about the secrets of the Nintendo in the War
  52.     Room, learn about impending police raids, inside information on 
  53.     companies traded on the stock exchange, keep track of the movements 
  54.     of potential kidnap victims, etc.
  55.  
  56.     If law enforcement must tap, they can tap at the cell switch.
  57.     With a warrant.  If the cellphone user is moving, they probably 
  58.     have to do this anyway, since they will have trouble getting hold 
  59.     of the radio signal otherwise.
  60.  
  61.     Law enforcement officers have a greater potential income from
  62.     bribes.  (For information on how government workers take bribes
  63.     to give out government information on people, see the comp.risks
  64.     article on "Operation Private Trust", in which a number of 
  65.     government workers were caught selling information from systems
  66.     such as IRS files, Social Security, etc.)
  67.  
  68.     Real security in transmissions (from everyone but government and
  69.     those with the money to bribe government workers) will cut down 
  70.     on the deployment of real end-to-end encryption, for such users
  71.     as Senator X who wants to keep his conversations with his
  72.     mistresses from the press, Joe Blow who wants to keep his
  73.     personal business private from his nosy neighbor with the 
  74.     scanner, and Mr. Corporate Executive who wants to talk about
  75.     new products without the competition listening in. 
  76.  
  77.                     Gordon L. Burditt
  78.                     sneaky.lonestar.org!gordon
  79.