<div dir="ltr">To follow up on Jeff and Ximin's points:<div><br></div><div>Yes, I agree that this data should be exposed at a lower level beneath the high-level simplifications.. We are planning to do this in the annual update of the scorecard, to be launched around the end of this year or early next year.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Oct 8, 2015 at 12:20 PM, Jeff Burdges <span dir="ltr"><<a href="mailto:burdges@gnunet.org" target="_blank">burdges@gnunet.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
<br>
Just a another comment : ChatSecure is listed as ChatSecure + Orbot,<br>
but only the ChatSecure properties are discussed.  Orbot brings a level<br>
of metadata protection not found with most tools.  It's worth<br>
encouraging people to use Orbot, and ChatSecure is the only tool that<br>
really tries, but that's not comparable with the others.<br>
<br>
<br>
I doubt the EFF wants long explanations of the more subtle short<br>
comings of many of the systems, but they might accept a contributed<br>
"Bonus Round" section for the small print at the bottom that singles<br>
out various nice features :<br>
- All the XMPP+OtR messengers, and some others, have forward-secrecy<br>
- TextSecure and Signal have long-term forward-secrecy<br>
- ChatSecure integrates with Orbot<br>
etc.<br>
<br>
<br>
Yes, Threema has forward secrecy only in the transport layer, not for<br>
end-to-end encryption.  It says so on page 8 of their whitepaper :<br>
<a href="https://threema.ch/press-files/cryptography_whitepaper.pdf" rel="noreferrer" target="_blank">https://threema.ch/press-files/cryptography_whitepaper.pdf</a><br>
<div class="HOEnZb"><div class="h5"><br>
<br>
<br>
<br>
On Wed, 2015-10-07 at 15:04 +0200, Ximin Luo wrote:<br>
> Hi,<br>
><br>
> I just saw that in the EFF messaging scorecard [1], the column for<br>
> forward secrecy gives a tick even if the application does not<br>
> actually have forward secrecy:<br>
><br>
> "Note: For this phase of the campaign, we accept [..] forward secrecy<br>
> on the transport layer [..] and non-forward-secret end-to-end<br>
> encryption, plus an explicit guarantee that ciphertexts are not<br>
> logged by the provider. This is a compromise [..] but we prefer this<br>
> setup to having no forward secrecy at all."<br>
><br>
> According to the changelog, this clarification was added on 2015-01<br>
> -29, but the wording of the changelog entry seems to imply that this<br>
> criteria was *applied* in older versions of the table as well, just<br>
> not clarified.<br>
><br>
> Together with the clarification for #1 ("Note that we are not<br>
> requiring encryption of data that is transmitted on a company<br>
> network, though that is ideal.") these caveats, if both satisfied in<br>
> the weakest way, do not give us much confidence - "SSL added and<br>
> removed here". Holes that are this big, render extra strength in the<br>
> rest of the system worth not much more than a marketing exercise,<br>
> like using 4096bit DH with MD5, and also pollutes the meaning of the<br>
> other ticks in those columns.<br>
><br>
> I'm not going to suggest that you should change the table to be more<br>
> strict; it's your table and you can do it how you like. However, do<br>
> you have the raw data behind the tick/cross ratings?<br>
><br>
> For example, I seem to remember being told that Threema uses forward<br>
> -secure TLS but non-forward-secure end-to-end encryption. So that's<br>
> why they have a tick on this table. But then I wonder which other<br>
> systems do this, instead of having actual forward secrecy.<br>
><br>
> X<br>
><br>
> [1] <a href="https://www.eff.org/secure-messaging-scorecard" rel="noreferrer" target="_blank">https://www.eff.org/secure-messaging-scorecard</a><br>
> </div></div></blockquote></div><br></div>