home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / contrib / faq / crypto / clip_qa.txt < prev    next >
Text File  |  1997-02-28  |  12KB  |  221 lines

  1. To:  Mr. Jim Bidzos, RSA Data Security, Inc.
  2.  
  3. From:  Ed Roback, NIST
  4.  
  5. Mr. Ray Kammer asked me to forward to you our answers to the questions you
  6. raised in your e-mail of 4/27.  
  7.  
  8. We've inserted our answers in your original message.  
  9.  
  10. ------------------------------------------------------
  11. From:       SMTP%"jim@RSA.COM" 27-APR-1993 03:13:12.75
  12. To:   clipper@csrc.ncsl.nist.gov
  13. CC:   
  14. Subj:       Clipper questions
  15. .
  16. .
  17. .
  18. Date: Tue, 27 Apr 93 00:11:50 PDT
  19. From: jim@RSA.COM (Jim Bidzos)
  20.  
  21. Here are some questions about the Clipper program I would like to
  22. submit.
  23.  
  24. Much has been said about Clipper and Capstone (the term Clipper will
  25. be used to describe both) recently.  Essentially, Clipper is a
  26. government-sponsored tamper-resistant chip that employs a classified
  27. algorithm and a key escrow facility that allows law enforcement, with
  28. the cooperation of two other parties, to decipher Clipper-encrypted
  29. traffic.  The stated purpose of the program is to offer
  30. telecommunications privacy to individuals, businesses, and government,
  31. while protecting the ability of law enforcement to conduct
  32. court-authorized wiretapping.
  33.  
  34. The announcement said, among other things, that there is currently no
  35. plan to attempt to legislate Clipper as the only legal means to
  36. protect telecommunications.  Many have speculated that Clipper, since
  37. it is only effective in achieving its stated objectives if everyone
  38. uses it, will be followed by legislative attempts to make it the only
  39. legal telecommunications protection allowed. This remains to be seen.
  40.  
  41. >>>>  NIST:       There are no current plans to legislate the use of Clipper. 
  42.                   Clipper will be a government standard, which can be - and
  43.                   likely will be - used voluntarily by the private sector. The
  44.                   option for legislation may be examined during the policy
  45.                   review ordered by the President.
  46.  
  47. The proposal, taken at face value, still raises a number of serious
  48. questions.
  49.  
  50. What is the smallest number of people who are in a position to
  51. compromise the security of the system? This would include people
  52. employed at a number of places such as Mikotronyx, VSLI, NSA, FBI,
  53. and at the trustee facilities.  Is there an available study on the
  54. cost and security risks of the escrow process?
  55.  
  56. >>>>  NIST:       It will not be possible for anyone from Mykotronx, VLSI,
  57.                   NIST, NSA, FBI (or any other non-escrow holder) to
  58.                   compromise the system.  Under current plans, it would be
  59.                   necessary for three persons, one from each of the escrow
  60.                   trustees and one who knows the serial number of the Clipper
  61.                   Chip which is the subject of the court authorized electronic
  62.                   intercept by the outside law enforcement agency, to conspire
  63.                   in order to compromise escrowed keys.  To prevent this, it
  64.                   is envisioned that every time a law enforcement agency is
  65.                   provided access to the escrowed keys there will be a record
  66.                   of same referencing the specific lawful intercept
  67.                   authorization (court order).  Audits will be performed to
  68.                   assure strict compliance.  This duplicates the protection
  69.                   afforded nuclear release codes.  If additional escrow agents
  70.                   are added, one additional person from each would be required
  71.                   to compromise the system.  NSA's analysis on the security
  72.                   risks of the escrow system is not available for public
  73.                   dissemination.
  74.  
  75. How were the vendors participating in the program chosen? Was the
  76. process open?
  77.  
  78. >>>> NIST:        The services of the current chip vendors were obtained in
  79.                   accordance with U.S. Government rules for sole source
  80.                   procurement, based on unique capabilities they presented. 
  81.                   Criteria for selecting additional sources will be
  82.                   forthcoming over the next few months.  
  83.  
  84.                   AT&T worked with the government on a voluntary basis to use
  85.                   the "Clipper Chip" in their Telephone Security Device.  Any
  86.                   vendors of equipment who would like to use the chips in
  87.                   their equipment may do so, provided they meet proper
  88.                   government security requirements.
  89.  
  90. A significant percentage of US companies are or have been the subject
  91. of an investigation by the FBI, IRS, SEC, EPA, FTC, and other
  92. government agencies. Since records are routinely subpoenaed, shouldn't
  93. these companies now assume that all their communications are likely
  94. compromised if they find themselves the subject of an investigation by
  95. a government agency?  If not, why not?
  96.  
  97. >>>> NIST:        No.  First of all, there is strict and limited use of
  98.                   subpoenaed material under the Federal Rules of Criminal
  99.                   Procedure and sanctions for violation.  There has been no
  100.                   evidence to date of Governmental abuse of subpoenaed
  101.                   material, be it encrypted or not.  Beyond this, other
  102.                   Federal criminal and civil statutes protect and restrict the
  103.                   disclosure of proprietary business information, trade
  104.                   secrets, etc.  Finally, of all the Federal agencies cited,
  105.                   only the FBI has statutory authority to conduct authorized
  106.                   electronic surveillance.  Electronic surveillance is
  107.                   conducted by the FBI only after a Federal judge agrees that
  108.                   there is probable cause indicating that a specific
  109.                   individual or individuals are using communications in
  110.                   furtherance of serious criminal activity and issues a court
  111.                   order to the FBI authorizing the interception of the
  112.                   communications. 
  113.  
  114. What companies or individuals in industry were consulted (as stated
  115. in the announcement) on this program prior to its announcement? (This
  116. question seeks to identify those who may have been involved at the
  117. policy level; certainly ATT, Mikotronyx and VLSI are part of
  118. industry, and surely they were involved in some way.)
  119.  
  120. >>>> NIST:        To the best of our knowledge: AT&T, Mykotronx, VLSI, and
  121.                   Motorola.  Other firms were briefed on the project, but not
  122.                   "consulted," per se.
  123.  
  124. Is there a study available that estimates the cost to the US
  125. government of the Clipper program? 
  126.  
  127. >>>> NIST:        No studies have been conducted on a government-wide basis to
  128.                   estimate the costs of telecommunications security
  129.                   technologies.  The needs for such protection are changing
  130.                   all the time.
  131.  
  132. There are a number of companies that employ non-escrowed cryptography
  133. in their products today.  These products range from secure voice,
  134. data, and fax to secure email, electronic forms, and software
  135. distribution, to name but a few.  With over a million such products in
  136. use today, what does the Clipper program envision for the future of
  137. these products and the many corporations and individuals that have
  138. invested in and use them?  Will the investment made by the vendors in
  139. encryption-enhanced products be protected? If so, how?  Is it
  140. envisioned that they will add escrow features to their products or be
  141. asked to employ Clipper?  
  142.  
  143. >>>> NIST:        Again, the Clipper Chip is a government standard which can
  144.                   be used voluntarily by those in the private sector.  We also
  145.                   point out that the President's directive on "Public
  146.                   Encryption Management" stated: "In making this decision, I
  147.                   do not intend to prevent the private sector from developing,
  148.                   or the government from approving, other microcircuits or
  149.                   algorithms that are equally effective in assuring both
  150.                   privacy and a secure key-escrow system."  You will have to
  151.                   consult directly with private firms as to whether they will
  152.                   add escrow features to their products.
  153.  
  154. Since Clipper, as currently defined, cannot be implemented in
  155. software, what options are available to those who can benefit from
  156. cryptography in software? Was a study of the impact on these vendors
  157. or of the potential cost to the software industry conducted?  (Much of
  158. the use of cryptography by software companies, particularly those in
  159. the entertainment industry, is for the protection of their
  160. intellectual property.)
  161.  
  162.  
  163. >>>> NIST:        You are correct that, currently, Clipper Chip functionality
  164.                   can only be implemented in hardware.  We are not aware of a
  165.                   solution to allow lawfully authorized government access when
  166.                   the key escrow features and encryption algorithm are
  167.                   implemented in software.  We would welcome the participation
  168.                   of the software industry in a cooperative effort to meet
  169.                   this technical challenge.  Existing software encryption use
  170.                   can, of course, continue.  
  171.  
  172. Banking and finance (as well as general commerce) are truly global
  173. today. Most European financial institutions use technology described
  174. in standards such as ISO 9796.  Many innovative new financial
  175. products and services will employ the reversible cryptography
  176. described in these standards.  Clipper does not comply with these
  177. standards. Will US financial institutions be able to export Clipper?
  178. If so, will their overseas customers find Clipper acceptable?  Was a
  179. study of the potential impact of Clipper on US competitiveness
  180. conducted? If so, is it available? If not, why not?
  181.  
  182. >>>> NIST:        Consistent with current export regulations applied to the
  183.                   export of the DES, we expect U.S. financial institutions
  184.                   will be able to export the Clipper Chip on a case by case
  185.                   basis for their use.  It is probably too early to ascertain
  186.                   how desirable their overseas customers will find the Clipper
  187.                   Chip.  No formal study of the impact of the Clipper Chip has
  188.                   been conducted since it was, until recently, a classified
  189.                   technology; however, we are well aware of the threats from
  190.                   economic espionage from foreign firms and governments and we
  191.                   are making the Clipper Chip available to provide excellent
  192.                   protection against these threats.  As noted below, we would
  193.                   be interested in such input from potential users and others
  194.                   affected by the announcement.  Use of other encryption
  195.                   techniques and standards, including ISO 9796 and the ISO
  196.                   8730 series, by non-U.S. Government entities (such as
  197.                   European financial institutions) is expected to continue.
  198.  
  199. I realize they are probably still trying to assess the impact of
  200. Clipper, but it would be interesting to hear from some major US
  201. financial institutions on this issue.
  202.  
  203. >>>> NIST:        We too would be interested in hearing any reaction from
  204.                   these institutions, particularly if such input can be
  205.                   received by the end of May, to be used in the
  206.                   Presidentially-directed review of government cryptographic
  207.                   policy.
  208.  
  209. Did the administration ask these questions (and get acceptable
  210. answers) before supporting this program? If so, can they share the
  211. answers with us? If not, can we seek answers before the program is
  212. launched?  
  213.  
  214. >>>> NIST:        These and many, many others were discussed during the
  215.                   development of the Clipper Chip key escrow technology and
  216.                   the decisions-making process.  The decisions reflect those
  217.                   discussions and offer a balance among the various needs of
  218.                   corporations and citizens for improved security and privacy
  219.                   and of the law enforcement community for continued legal
  220.                   access to the communications of criminals.
  221.