<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Nov 19, 2014 at 6:19 AM, Maxwell Krohn <span dir="ltr"><<a href="mailto:themax@gmail.com" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=themax@gmail.com&cc=&bcc=&su=&body=','_blank');return false;">themax@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">Exactly, we put more checks into our PGP implementation as a result of this discussion:<br>
<a href="https://github.com/keybase/kbpgp/commit/ef9f264c5d4bd6e908d8da26c84863dffa19a662" target="_blank">https://github.com/keybase/kbpgp/commit/ef9f264c5d4bd6e908d8da26c84863dffa19a662</a></blockquote><div><br></div><div>Yes, you did what I just said above:</div><div><br></div><div>"<span style="font-family:arial,sans-serif;font-size:13px">I am sure you can find one-off mitigations for attacks of this nature as they arise"</span></div><div><br></div><div>But then the problem is everyone implementing your protocol needs to copy these mitigations, and ensure they're done correctly, or you'll have insecure clients (like Tim is worried about)</div><div><br></div><div>If you just published key fingerprints with the proofs, none of this would be a problem.</div><div><br></div><div>--</div></div><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>