<div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Dec 8, 2016 at 9:09 AM, holger krekel <span dir="ltr"><<a href="mailto:holger@merlinux.eu" target="_blank">holger@merlinux.eu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Thu, Dec 08, 2016 at 08:10 -0500, Phillip Hallam-Baker wrote:<br>
> ​There are two sets of problems identified relating to signed emails.<br>
> CIA: Confidentiality, Integrity, Availability.<br>
><br>
> The first, most important consideration in virtually every system is to<br>
> protect the availability of the data. The second most important is<br>
> integrity. Confidentiality is the least important concern.<br>
><br>
> A bank that is hacked and customer bank details are disclosed is in trouble<br>
> but a bank that is hacked and has money stolen is in worse trouble and a<br>
> bank who loses its account data and cannot recover it from backups is a<br>
> ex-bank.<br>
><br>
> All documents should be signed but only confidential documents need to be<br>
> or should be encrypted.<br>
<br>
Humans are not banks ... i am not sure this analogy is very helpful.<br>
People who are targetted and easily imprisoned say in Turkey or Egypt<br>
certainly care a lot about confidential communications and might be able<br>
to assert authenticity by other means than digital signatures.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">​Arguments from dissident use cases are rarely made by people with experience of serving their needs.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The authorities don't usually care about the content of communications. If Alice is a dissident and they know she has talked to Bob then its twenty years in the gulag for Bob regardless of what the messages say.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">So traffic analysis is a very high concern. But you also need authentication because that is the way that the authorities attack networks. If I can get a person accepted into an online jihaddi forum, I can quickly own that group.​</div><br></div><div><div class="gmail_default" style="font-size:small">​</div><div class="gmail_default" style="font-size:small">Confidentiality is certainly a big concern. And that is one reason I refuse to have direct conversations with any dissidents, I am far too visible for them to risk talking to me. The best, most certain way to prevent breach of confidential information is not to have any.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">But availability is still king and integrity is still queen. What those people are risking their lives to do is to get the information ​out. That is an availability concern. </div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">If you have a system that provides for Integrity, you don't need confidentiality because you don't need to publish information that puts lives at risk in any form. If you know that a document was written by one of the Federalist papers authors, you don't need to know who that is to take notice of it.</div></div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
I currently agree with RFC7435 "Opportunistic Security" [*] which<br>
values encryption higher than authentication if it helps to defend against<br>
passive attackers. Conversely, if preventing active attacks makes a<br>
system more complex so that its adoption goes down and most people are<br>
thus not even safe against passive attacks we have failed.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">​I think you have the argument mistaken there. </div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">RFC7435 is talking about preventing mass surveillance. And that is a confidentiality problem. OpenPGP is not designed to prevent mass surveillance, ​and there are few tools less suited to that task than OpenPGP and S/MIME. Other than sending an email to the NSA saying 'look at me', I can't think of anything more likely to label you as a risk than sending encrypted messages in an unencrypted transport.</div></div></div><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><div class="gmail_default" style="font-size:small">​Back in the 1990s when OpenPGP and S/MIME were designed, crypto was expensive. It took seconds to perform operations. Even with Raspberry Pi class devices, crypto is essentially free since the CPU can encrypt faster than the ethernet port can shovel bits.</div><br></div><div class="gmail_extra"><div class="gmail_default" style="font-size:small">​Back in the 1990s it was transport layer security OR message layer. Today it is both.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Opportunistic encryption is certainly useful at the message layer and it is practically free. But that doesn't mean authentication is more useful. And RFC7435 is not an argument against authentication.</div><br></div></div>