<p dir="ltr"><br>
Den 23 jan 2015 15:44 skrev "carlo von lynX" <<a href="mailto:lynX@i.know.you.are.psyced.org">lynX@i.know.you.are.psyced.org</a>>:<br>
><br>
> On Thu, Jan 15, 2015 at 10:06:15AM +0100, Natanael wrote:<br>
> > Den 15 jan 2015 03:47 skrev <<a href="mailto:steve@actor.im">steve@actor.im</a>>:<br>
> > ><br>
> > > Hi everyone,<br>
> > ><br>
> > > Are there some best practices for keeping all encrypted message history<br>
> > securely on server or on client for accessing them later with single<br>
> > hardware or software key like ubikey?<br>
> ><br>
> > To preserve PFS, let the client re-encrypt and upload. The client cloud<br>
> > sign or MAC the ciphertext to prevent modification.<br>
><br>
> A more advanced way to store messages is to have them encrypted<br>
> with an incremental ratchet at creation time, so the stored<br>
> messages are interesting for only as long as the recipient has<br>
> the necessary ratchet state. The moment the recipient chooses<br>
> to no longer care to be able to access that part of the online<br>
> archives, she just forgets about past ratchet state and sticks<br>
> to a more recent one. From that point on, forward secrecy is kept.<br>
><br>
> This idea of re-encrypting and re-uploading stuff sounds<br>
> completely bogus to me. Only makes sense if you are<br>
> desperately clinging to 80's technology.<br>
><br>
> This entire thread sounds like you are talking about PGP messages.<br>
> If that is the case please state so - ideally in the subject, so I<br>
> know it is irrelevant for me.<br>
><br>
> Let me know if I got something wrong or, vice versa, if this<br>
> point of view from somebody who prefers 2010 technology is<br>
> useful.<br>
><br>
> Also, if you want more people to participate, some of the<br>
> contributors would have to turn on plain text emailing. HTML-only<br>
> mails are not going to get attention by all mailing list members.</p>
<p dir="ltr">Another point is that if you don't fully trust the storage host, storing unmodified ciphertext the way it came in on the wire reveals a bit more metadata about usage than uploading blobs of multiple re-encrypted ciphertexts. Asking for specific ciphertexts to be deleted also reveals more than re-uploading a smaller ciphertext blob to replace a previous one. </p>