home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / virusl / vl04_060.txt < prev    next >
Encoding:
Internet Message Format  |  1996-09-04  |  26.9 KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V4 #60
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Thursday, 11 Apr 1991    Volume 4 : Issue 60
  9.  
  10. Today's Topics:
  11.  
  12. Administrivia - DIGEST FORMAT CHANGE
  13. Infection by insertion (Mac)
  14. Interpol reacts to computer viruses
  15. re: Non-obvious viruses (was: Unix and viruses (UNIX))
  16. Re: AF/91 - John Gantz joke in Infoworld
  17. Infoworld article
  18. Classification of the Malicious Software
  19. An Analysis of McAfee's Authentication Methods (longish) (PC)
  20.  
  21. VIRUS-L is a moderated, digested mail forum for discussing computer
  22. virus issues; comp.virus is a non-digested Usenet counterpart.
  23. Discussions are not limited to any one hardware/software platform -
  24. diversity is welcomed.  Contributions should be relevant, concise,
  25. polite, etc.  Please sign submissions with your real name.  Send
  26. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  27. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  28. anti-virus, documentation, and back-issue archives is distributed
  29. periodically on the list.  Administrative mail (comments, suggestions,
  30. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  31.  
  32.    Ken van Wyk
  33.  
  34. ---------------------------------------------------------------------------
  35.  
  36. Date:    Thu, 11 Apr 91 09:16:30 -0400
  37. From:    Kenneth R. van Wyk <krvw@cert.sei.cmu.edu>
  38. Subject: Administrivia - DIGEST FORMAT CHANGE
  39.  
  40. Hi Folks,
  41.  
  42. (NOTE: this does not affect comp.virus, only VIRUS-L.)
  43.  
  44. Recently, an Internet RFC (Request For Comments - these are the
  45. generally accepted standards within the Internet community) on digest
  46. formats has been brought to my attention.  RFC 1153, dated April 1990,
  47. states (among other things):
  48.  
  49.    The Preamble must be separated from the remainder of the message by a
  50.    line of 70 hyphens followed by a blank line.
  51.    ...
  52.    Each enclosed message must be separated from the the remainder of the
  53.    digest message by a blank line before and after a line of 30 hyphens.
  54.  
  55. VIRUS-L digests currently use 75 hyphens to separate the preamble from
  56. the remainder of the digest.  However, each message is separated by
  57. the correct (30) number of hyphens.
  58.  
  59. So, in an effort to conform to RFC 1153, I will be changing the format
  60. slightly.  Effective Volume 4 Issue 61, the digests will contain 70
  61. hyphens between the preamble and the remainder of the digest.  Anyone
  62. out there who is using a digest exploder should make the necessary
  63. changes to be able to read the new format.
  64.  
  65. I hope that this does not cause difficulties for anyone.  If anyone
  66. would like to see RFC 1153, it is available by anonymous FTP on
  67. NIC.DDN.MIL.  Or, email me and I'll send you a copy.
  68.  
  69. Cheers,
  70.  
  71. Ken
  72.  
  73. Kenneth R. van Wyk
  74. Moderator VIRUS-L/comp.virus
  75. Technical Coordinator, Computer Emergency Response Team
  76. Software Engineering Institute
  77. Carnegie Mellon University
  78. krvw@CERT.SEI.CMU.EDU  (work)
  79. ken@OLDALE.PGH.PA.US   (home)
  80. (412) 268-7090  (CERT 24 hour hotline)
  81.  
  82. "Be it ever so humble, there's no place like $HOME"
  83.  
  84. ------------------------------
  85.  
  86. Date:    Thu, 11 Apr 91 08:58:00 -0500
  87. From:    "Mark Nutter, Apple Support" <MANUTTER@grove.iup.edu>
  88. Subject: Infection by insertion (Mac)
  89.  
  90. Thomas DiBlasi asks:
  91.  
  92. >Is it possible for a virus, trojan, worm, etc. to infect a hard disk
  93. >or RAM simply by inserting an infected floppy into a drive without
  94. >execution??
  95.  
  96. There are a couple of Mac viruses that take advantage of a loophole in
  97. the Mac OS to produce precisely that effect.  Basically, the Mac OS
  98. allows you to define code resources for such common items as windows
  99. and menus, so that you can implement custom windows and unusual menus.
  100. The WDEF and MDEF viruses exploit this by putting modified (viral)
  101. code resources where the operating system will find them when it goes
  102. to draw a window or pull down a menu.  Thus, if you put an infected
  103. disk in your disk drive, and then open a window (or pull down a menu),
  104. the infected code resource gets executed, even though you never ran a
  105. program.
  106.  
  107. Naturally, the freeware program GateKeeper (actually GateKeeper Aid),
  108. and a number of other anti-viral products, now check this loophole, so
  109. a protected Mac should be safe from this particular avenue of
  110. infection.  I run GateKeeper all the time, and it has caught a number
  111. of WDEF-infected disks before they could do anything.  (It
  112. automatically removes the virus upon detection).
  113.  
  114. - -----------------------------------------------------------------------------
  115. Mark Nutter                                                      MANUTTER@IUP
  116. Apple Support Manager
  117. Indiana University of Pennsylvania
  118. G-4 Stright Hall, IUP
  119. Indiana, PA 15705
  120. "You can lead a horse to water, but you can't look in his mouth." - Archie B.
  121. =============================================================================
  122.  
  123. ------------------------------
  124.  
  125. Date:    11 Apr 91 13:21:55 +0000
  126. From:    Pete Jinks <pjj@cs.man.ac.uk>
  127. Subject: Interpol reacts to computer viruses
  128.  
  129. An article in The Daily Telegraph, Saturday April 6th p.2 col.1 about computer
  130. crime:
  131.  
  132. " ... [at] the 20th Interpol European conference in London [yesterday]
  133. ...  Det. Insp. John Austen, who runs the computer crime unit of the
  134. Metropolitan Police Fraud Squad ... [and is] chairman of Interpols's
  135. European computer crime working party ... [said that] `... By the end
  136. of the year, Interpol will have set up a computer virus library in
  137. Holland, to provide a central information point for European police
  138. forces, and a database from which to send out warnings of any major
  139. virus attack. ... An index of 400 computer viruses had been compiled,
  140. with cures for most of them.'"
  141.  
  142. ------------------------------
  143.  
  144. Date:    11 Apr 91 10:31:11 -0400
  145. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  146. Subject: re: Non-obvious viruses (was: Unix and viruses (UNIX))
  147.  
  148. In an otherwise quite solid article, William Hugh Murray
  149. <0003158580@mcimail.com> writes:
  150.  
  151. >>d. That the individual is sufficiently sophisticated to avoid leaving
  152. >>obvious clues (file sizes, dates, etc.).
  153. >
  154. >Well, that excludes all viruses.  It is possible to conceive of a
  155. >virus that was so subtle that it left no evidence; on the other hand,
  156. >if you never notice that you have been damaged, then you have not been
  157. >damaged.
  158. >
  159. >No such virus has ever been detected, for obvious reasons.  All the
  160. >reported viruses have done something noticeable.  Since the intent of
  161. >a virus is to spread, and since if it has no symptoms, the author
  162. >cannot know if it is successful, few people would write such a virus.
  163.  
  164. This is much too strong.  There are certainly viruses that go to great
  165. lengths to avoid leaving *obvious* clues, and there are quite a number
  166. of viruses that have no intentional payload (don't ever erase files,
  167. damage data, print a message, or anything else).  Presumably the
  168. authors of these viruses had a somewhat different set of intents; any
  169. statements of the form "the intent of a virus is X" are backed up by
  170. little or no evidence, and should be avoided by the fastidious!  *8)
  171.  
  172. Of course, all viruses have *some* symptoms (they change existing
  173. objects, or create new objects, or whatever).  But that doesn't mean
  174. that there aren't viruses that do their best to have as few symptoms
  175. as technically feasible.  Even a virus that did have a destructive
  176. "payload" could be written to have no obvious symptoms until the
  177. payload was delivered.
  178.  
  179. DC
  180.  
  181. ------------------------------
  182.  
  183. Date:    Thu, 11 Apr 91 09:52:08
  184. From:    johnboyd@logdis1.oc.aflc.af.mil (John Boyd;CRENP)
  185. Subject: Re: AF/91 - John Gantz joke in Infoworld
  186.  
  187. I guess that, from now on, anyone who writes 'joke' articles, even if
  188. they *do* appear in a 1 Apr cover date pub should begin and end their
  189. articles with the banner:
  190. _________________________________________________________________
  191. *JOKE*   *JOKE*   *JOKE*   *JOKE*   *JOKE*   *JOKE*   *JOKE*
  192. _________________________________________________________________
  193. so that those of you who neither have a sense of humor, *or* read to
  194. the *end* of the article will know that it's a joke.  I passed the
  195. aforementioned article to all the members of my end-user support team;
  196. and while the article 'had them going' in the beginning, when one got
  197. to the bottom, it became *obvious* that it was tongue-in-cheek humor.
  198. You have seen that style of humor, haven't you?
  199.  
  200. I have been reading computer related pubs written to various user
  201. levels for about 10 years, and it has been my experience that you
  202. almost *always* see some article which, at first glance appears to be
  203. real, only to 'remove its tongue from its cheek in the end'.  Geez!,
  204. lighten up!  Laugh once in a while; and get some sun!
  205.  
  206. ------------------------------
  207.  
  208. Date:    Thu, 11 Apr 91 12:16:46 -0400
  209. From:    padgett%tccslr.dnet@uvs1.orl.mmc.com (A. Padgett Peterson)
  210. Subject: Infoworld article
  211.  
  212. >From:    sharp@mizar.usc.edu (Malcolm Sharp)
  213.  
  214. >In the April 1, 1991 issue of Infoworld, John Gantz in his column
  215. >"Tech Street" warned of a virus called "AF/91"...
  216.  
  217. >In the same issue, columnist Robert Cringely discussed Windows 3.0
  218. >vulnerability to viruses saying it "has lots of holes for custom
  219. >viruses to slip through."
  220.  
  221. Of the two, I consider the Cringely article far more dangerous. Mr.
  222. Gantz clearly stated at the end that "AF" meant "April Fool" and the
  223. concepts were plainly ludicrous.
  224.  
  225. Mr. Cringely, however, is echoing out of context some mythconceptions
  226. concerning Windows. Windows is a colletion of programs. It makes use
  227. of certain "undocumented" constructs and capabilities in MS-DOS just
  228. as NetWare DOS. The error cones in the implication that there is no
  229. way to protect against malicious software that exploits these "holes".
  230. This is completely erroneous !
  231.  
  232. The "holes" are simply alternate paths used for disk and OS access
  233. that will bypass a conventional Int 13 or Int 21 "trap" that is
  234. layered on after DOS has loaded. These are easily plugged by a system
  235. that places its "traps" <italics on> before DOS has loaded <italics
  236. off> for hardware access, and understands the special hardware where
  237. networks are involved. (ROM pointers are still present, the protection
  238. software just must know how to find them.
  239.  
  240. To me, this comes under the same heading as last year's reports of the
  241. "invisible stealth" viruses that could not be detected. BALDERDASH.
  242.  
  243. For example, many people are surprised to find that their machine has
  244. become infected in the partition table from an "accidental" floppy
  245. boot. If the partition table (MBR) code just checked three things such
  246. infections (like BRAIN & STONED) would have never spread:
  247.  
  248.  1) Can I trust myself
  249.  2) Can I trust the disk access
  250.  3) Can I trust the MBR on the disk
  251.  
  252. Such checking can be done in about 20 additional bytes.
  253.  
  254. What is needed is a comprehensive integrity management scheme that is
  255. invisible to the user but encapsulates the OS. The sooner a vendor
  256. comes up with a good mechanism (and it would be easiest for
  257. MicroSoft), the sooner the public will quit worrying about hundreds of
  258. "unkillable" viruses in PCs.
  259.  
  260. Oh well, the incredible diversity of virus checking programs out there
  261. makes it difficult for malicious software to be able to defeat
  262. everything. Maybe that is a good.
  263.  
  264.                     Warmly,
  265.                         Padgett
  266.  
  267. ps I left a similar message on Mr. Cringely's voice mail system. It
  268.    has not been returned. app
  269.  
  270. ------------------------------
  271.  
  272. Date:    Thu, 11 Apr 91 17:57:05 +0300
  273. From:    eldar@lomi.spb.su (Eldar A. Musaev)
  274. Subject: Classification of the Malicious Software
  275.  
  276.     Writing a book about malicious software I need in
  277. classification. I ask to discuss the next classification.
  278.     That is not my classification, I've only formulated common
  279. implications and made some attempt to make it complete.  Another basis
  280. of this classification are the recommendations of (American) National
  281. Institute of Standards and Technology (John Wack Suggested Reading
  282. List for Computer Viruses and Related Problems, September 22, 1989 -
  283. Basic Terms).
  284.     Till now there is some unstability in some terms so it would
  285. be very good to find the best fits.
  286.     Please, send replies to me, I'll summarize results.
  287.  
  288. Common name: Malicious Software
  289. Short informal synonym: Badware
  290. Interlanguage synonym: Trojans
  291.     Reasons: Any malicious software can be considered as
  292.     a programs with Trojan side effects.
  293.  
  294. The first level classification criterion:
  295.     a)Duplicating/non-duplicating - i.e. does the program
  296.       duplicate itself or not ?
  297.     b)Parasitic/non-parasitic - i.e. does the program attaches
  298.       itself to another program to duplicate itself ?
  299. So there are three classes of malicious software:
  300. I.Trojans - non-duplicating, non-parasitic
  301. II.Worms or Bacteriums (this term I've read in French-language papers)
  302.     - duplicating, non-parasitic
  303. III.Viruses - duplicating, parasitic
  304.  
  305. I.Trojans - the suggested classification criterion is the origin
  306.     of the Trojan effect:
  307. I.1.Accidental Trojans or Infirm Programs - the programs which have not
  308.     been sufficiently tested and so contain many errors.
  309.     Example: PCShell word-processor which sometimes looses the file
  310.     if the disk is full
  311. I.2.Side Trojan or Programs with bugs (or implanted bugs) - the programs
  312.     with unspecified back entries or other opportunities to
  313.     deactivize software or make any harm.
  314.     Example: Software for the French weapon systems sold to Iraq.
  315. I.3.Direct Trojans or Trojan Horses - the programs which are specially
  316.     designed to harm something and which are designed to hide these
  317.     side effects.
  318.  
  319. II.Worms or Bacteriums - the suggested classification criterion is the
  320.     area and media of duplication.
  321. II.1.Network worms - the programs which duplicates themselves from node
  322.     to node in networks.
  323.     Example: Christmas Tree
  324. II.2.Local worms - the programs which copy themselves *INSTEAD OF*
  325.     another program. The original program is destroyed in part
  326.     or as a whole.
  327.     Another names:
  328.       Overwriting viruses - Patricia Hoffman;
  329.       Worms - some French-language papers;
  330.       Bacteriums - the same place.
  331.     Suggested short terms: absorbers, destroyers, spoilers ...
  332.         What is better ?
  333.  
  334. III.Viruses - the suggested classification criterion for viruses
  335.     is the kind of the link between the virus and a victim and
  336.     the fact of modification of the victim content.
  337. III.1.Static viruses - most numerous class of viruses and malicious
  338.     software. These viruses join to the victims and modify them
  339.     to get a control first.
  340.     Exaples: Vienna, Dark Avenger etc.
  341. III.2.Dynamic viruses - the viruses which do not change the contents
  342.     of the victim and place themselves in separate files, which
  343.     are logically and dynamically connected with the victim.
  344.     Example: Spawning viruses (in terms of Patricia Hoffman)
  345.     which make a COM-twins for EXE-victims, so when calling
  346.     a victim, the virus gets a control first (as a COM-file with
  347.     the same name) and later dynamically loads and executes the
  348.     victim.
  349.     "Spawn" is the C/Unix term for the dynamic call with return
  350.     of a program, so it is a comparatively new term. The older
  351.     generation of programmers use "attach", "link" or "[dynamically]
  352.     call" terms.
  353. ===== Please, reply to me, I'll summarize the results ==================
  354. | Eldar A. Musaev, Ph.D., Researcher     |  eldar@lomi.spb.su      or  |
  355. | Mathematical Institute, Acad.of Sci.   |  lomi.spb.su!eldar@fuug.fi  |
  356. |       USSR  191 011  Leningrad  Fontanka 27  LOMI AN USSR            |
  357. ========================================================================
  358.  
  359. ------------------------------
  360.  
  361. Date:    Tue, 02 Apr 91 14:06:00 +0300
  362. From:    "Y. Radai" <RADAI@HUJIVMS.BITNET>
  363. Subject: An Analysis of McAfee's Authentication Methods (longish) (PC)
  364.  
  365.   [The following is a draft of an article I'm submitting elsewhere
  366. (except that for this version I've added a few references to this
  367. forum).  Your comments and constructive criticisms are welcome.]
  368.  
  369.   The anti-viral programs released by McAfee Associates are well known
  370. in this forum.  It is presumably because of their popularity that they
  371. have been the victims of a number of "Trojanizations" or bogus ver-
  372. sions.  I would therefore like to discuss them not from the usual
  373. point of view of their ability to recognize and remove known viruses,
  374. but rather with respect to the measures which McAfee has taken to
  375. ensure that his programs have not been tampered with.  These are as
  376. follows:
  377.  
  378.   1. The first measure he introduced was insertion of a self-test into
  379. each of his programs when it begins execution.  If one of them has
  380. been modified, a warning "The file xxxxxx has been damaged!" is
  381. displayed, but the program is allowed to continue execution.  If there
  382. has been no modification, no message is displayed.
  383.  
  384.   2. Starting from Ver. 46 (in the case of SCAN and SCANRES), his pro-
  385. grams have been packaged with an external file authentication utility
  386. VALIDATE.  According to the most recent version of the documentation
  387. file for VALIDATE, it uses "two discrete methods" to generate CRCs.
  388. (In my opinion, it would be more accurate to say that it uses a
  389. *single* method (the CRC algorithm) to compute a pair of 16-bit check-
  390. sums based on each of two generator polynomials.)  The utility displays
  391. these, as well as the file size and date of creation, for the user to
  392. compare against the "known" data for the program, i.e. that "published
  393. by the author of the program or obtained from a trusted information
  394. database".  (This includes the CVIA, but it's not clear what other
  395. databases are trustworthy.)  But the correct data for each of McAfee's
  396. programs is also included in the doc file for the current version of
  397. that program.  The documentation for SCAN says that if your copy of
  398. SCAN.EXE differs (i.e. if you get different validation results), the
  399. program "may" have been modified.  On the other hand, until recently
  400. the VALIDATE.DOC file claimed that "If they match, you can be assured
  401. that the program has not been tampered with."  In recent versions, the
  402. wording is slightly more modest: "If they match, than it is highly
  403. improbable (less than one in sixty-four quadrilion) that the program
  404. has been modified."
  405.  
  406.   3. Starting with Ver. 72, all of McAfee's programs which are made
  407. available for downloading are archived using the Authenticity Verifi-
  408. cation option of the PKZIP utility.  At the time they are extracted or
  409. tested the user should see the message
  410. >   Authentic Files Verified!  # NWN405  Zip Source: McAFEE ASSOCIATES
  411. If one or more files in the archive have been replaced by someone else,
  412. all files will be extracted as usual, but PKUNZIP will display the
  413. following message instead:
  414. >   Authenticity Verification Failed!
  415. >   One or more of these files has most likely been tampered with.
  416.  
  417.   The idea of introducing authenticity checks is a good one in prin-
  418. ciple, and one might suppose that with so many methods, McAfee's pro-
  419. grams must be secure against forgery.  Unfortunately, the particular
  420. techniques chosen all seem to me inadequate for the following reasons:
  421.  
  422. Self-Test:
  423.   This is the simplest check to circumvent.  A self-test makes sense
  424. as protection against most viruses, since a virus is ordinarily de-
  425. signed to preserve the functionality of the program which it infects,
  426. which would include the self-test in this case.  However, a self-test
  427. is useless if the program is replaced by a Trojan, since in this case
  428. the hacker is not constrained to preserve functionality; in particular,
  429. there's no reason why his Trojan should retain the self-test.  (Actual-
  430. ly, a self-test is ineffective against some types of viruses too, since
  431. overwriting viruses do not preserve functionality, and a virus could be
  432. designed to neutralize the self-test routine itself.  Most important,
  433. the test would fail when certain types of stealth viruses are active.)
  434.  
  435. VALIDATE:
  436.   The great majority of users are not going to bother contacting the
  437. author or the CVIA in order to validate their programs.  If they do it
  438. at all, they're going to use the values given in the documentation
  439. files.  Hence when the hacker modifies one of McAfee's programs, he can
  440. simply compute the CRCs (i.e. the checksums produced by the CRC algo-
  441. rithm) of the modified program and substitute these values for the au-
  442. thentic ones in the doc file, and similarly for the file size and date.
  443.   But suppose one contacts a "trusted information database" and that
  444. the CRCs, dates and file sizes all check out.  Can we be so confident
  445. that the file has not been modified, as the documentation claims?
  446. Unfortunately no.  It is true (as I have emphasized several times in
  447. VIRUS-L) that the CRC algorithm is perfectly secure against forgery
  448. when it is used to detect modification of a file *on a given computer*
  449. (the typical anti-viral application of checksum programs), provided
  450. that (1) each user's generator is unknown to others and (2) the CRC
  451. corresponding to a given file is inaccessible to a virus or other
  452. program planted by a hacker.
  453.   However, in the present situation (detection of modifications which
  454. take place during transmission of a file from one computer to *other*
  455. computers) these conditions cannot be satisfied.  In particular, the
  456. generators which VALIDATE uses must be the same for all users, and so
  457. it suffices to determine them once in order to be able to modify any
  458. file in such a way as to preserve its CRCs.
  459.   Now it so happens that the two generators which VALIDATE uses can be
  460. very easily determined by downloading the PVALIDAT package and examin-
  461. ing the source code.  But even if the source were not available, one
  462. could find them by disassembling VALIDATE.COM or by computing them
  463. from a few file-CRC pairs.
  464.   Once this has been done, the next step is to "forge the CRCs", i.e.
  465. to modify the bits in some small area of the file so that the CRCs of
  466. the resulting file are the same as those of the original one.  Now
  467. trying to forge with respect to two generators simultaneously may seem
  468. impossible to some people, but actually, it's equivalent to forging
  469. with respect to the single generator which is the least common multiple
  470. of both of them (which is of degree at most 32 in the present case).
  471.   And once the generator has been determined, the extra modification
  472. required to forge the CRC of a given file can be computed directly,
  473. without need for trial and error.  Thus the CRC algorithm, even with
  474. two or more generators, is not sufficiently secure in the present
  475. situation.
  476.   Concerning the above-quoted claim that the probability of an
  477. undetected modification is 1 in 64 quadrillion, I confess that it's a
  478. mystery to me where that number came from.  From the above it follows
  479. that the probability is 1 in (at most) 2^32, which is about 4.3
  480. billion.  But actually, such probabilities are meaningful only when
  481. the file modification is a *random* one, not when it is deliberately
  482. directed against the algorithm.  When that is done by someone who
  483. knows the method, the probability is not 1 in quadrillions or even 1
  484. in billions, but simply 1!
  485.   The hacker also has to preserve the date and size of the file.
  486. Preserving the date is trivial.  In the case of viruses, preserving
  487. file size (actually, and not just apparently) is impossible in the
  488. majority of cases since a (generic, non-overwriting) virus must
  489. preserve functionality of the program while adding propagation code
  490. and damage code.  But it's simple in the case of a Trojan, since there
  491. are no functionality constraints and no propagation code.
  492.  
  493. PKZIP authentication:
  494.   This has the advantage over the other two features of authenticating
  495. the sender as well as the files.  Still, it is essentially a self-test
  496. and it can be easily circumvented.
  497.   One way would be for the hacker, after unzipping McAfee's archive
  498. and modifying one or more of the files, to simply rezip them without
  499. using the authenticity verification option; the user will not get any
  500. message that a file has been modified.  And if the hacker also
  501. removes the warning not to use the programs if one does not get the
  502. authentication message, the user will not even *know* he's supposed
  503. to look for such a message.
  504.   Another way would be to distribute a hacked version of PKUNZIP
  505. which always displays the decrypted name and code, even in the case
  506. of an authentication mismatch.
  507.  
  508.   These are my reasons for concluding that all three of McAfee's
  509. authentication methods are inadequate.  I hope it will not be thought
  510. that my purpose has been to single out McAfee for criticism.  Obvious-
  511. ly, if his software is insecure in this sense, then so is all the
  512. other software which uses only a subset of these methods or none at
  513. all, and that's nearly all software.  His simply constituted an ideal
  514. "case study" since it has more authentication features than any other
  515. that I know of and since it's so well known in this forum.
  516.  
  517.   Fortunately, there's a better solution (one which gets suggested
  518. every now and then in VIRUS-L): Replace the CRC algorithm in VALIDATE
  519. by a cryptographic hash function (such as MD4) to get a "message
  520. digest" about 128 bits long, and then apply the private-key procedure
  521. of a two-key cryptosystem to this.  This solution has a number of
  522. advantages over the above methods:
  523.   Unlike VALIDATE, which authenticates only the file, this method also
  524. authenticates the sender; the signatures can be safely supplied along
  525. with the files; and it requires only a one-time public announcement of
  526. the author's public key instead of having to re-announce all the
  527. checksums each time new versions of the programs are released.
  528.   As for PKZIP's authentication system, it's true that this also
  529. authenticates the sender.  However, unlike PKZIP, with the above
  530. solution the user's authentication utility (based on the public key)
  531. can be supplied independently of any program which it is designed to
  532. protect, and there is no circumvention process analogous to rezipping
  533. of the archive without the authentication option.
  534.   Finally, it seems to be computationally infeasible to forge the
  535. signatures of most two-key systems.  In the case of RSA, 13 years of
  536. unsuccessful attempts to break it suggest that it is as infeasible to
  537. forge as it is to factor its modulus.  In the case of some other sys-
  538. tems, such as those of Rabin and Williams, it has even been *proved*
  539. that this is so, though these systems are more difficult to implement.
  540. On the other hand, there is no evidence, as far as I know, that it's
  541. infeasible to forge PKZIP authentication.  And it's certainly possi-
  542. ble, as mentioned above, to forge CRCs in the current environment.
  543.  
  544.   While this solution seems better than any of the above methods, I
  545. don't claim that it's perfect.  In particular, the commonly suggested
  546. protocol at the recipient's end seems to me problematic.  I have a
  547. suggestion for improving it, but that will have to wait for a future
  548. posting.
  549.  
  550.                                      Y. Radai
  551.                                      Hebrew Univ. of Jerusalem, Israel
  552.                                      RADAI@HUJIVMS.BITNET
  553.                                      RADAI@VMS.HUJI.AC.IL
  554.  
  555. ------------------------------
  556.  
  557. End of VIRUS-L Digest [Volume 4 Issue 60]
  558. *****************************************
  559.