<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Jan 13, 2014 at 2008 (UTC), Claudio Moretti <span dir="ltr"><<a href="mailto:flyingstar16@gmail.com" target="_blank">flyingstar16@gmail.com</a>></span> wrote:<br>


<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">Hey all,<br></div><div class="gmail_quote">


<div><br>[snip]<div><br><br><br>
<blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote"><div class="gmail_extra">E-mail is (mostly) not secure in any sense. 
Other people can read it, change it, and see who you are. It really 
seems like a bad thing, even though we seem to be stuck with it.<br></div></blockquote><div><br></div></div><div>I'm sorry, but I don't understand this point: what does it matter if people can read emails? Nobody is going to be able to edit my email, unless they have access to each and every server my email was delivered to and they do so before anybody could read the original.<br>




</div><div>If you don't want people to know who you are, you're not going to post anything on a public mailing list or, if you do so, you can use a disposable, one purpose email you created just for that.<br><br>



</div>
<div>Moreover, we are talking about an open source project. I really don't see the point in trying to hide yourself (unless you're somebody from a country that forbids encryption in some way? In that case, you write your own ruleset and keep it to yourself, or find a way to distribute it. But if you live in those countries, you probably know how to hide yourself)<br>
</div></div></div></div></div></div></blockquote><div><br></div><div>I guess those are valid points. To address the issue of reading the e-mails, I will quote from Yan [1]:<br><blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote">
You'd have to make it very very clear to the user that they are disclosing their IP address and what website they were visiting by sending a rule to the server.<br></blockquote></div><div><br></div><div>To address both reading and writing, I will quote from “How to Deploy HTTPS Correctly” [2]:<br>
<blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote">HTTPS provides the baseline of safety for web application users, and there is no performance- or cost-based reason to stick with HTTP. Web application providers undermine their business models when, by continuing to use HTTP, they enable a wide range of attackers anywhere on the internet to compromise users' information.<br>
</blockquote></div><div><br></div><div>If HTTP is not acceptable in web applications, regardless of what information is being transferred through them, then shouldn’t non-secure e-mail (which in practice seems to be virtually all e-mail) be equally unacceptable?<br>
</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div><div>




</div><div><blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote">With the POST idea, you would be 
using Tor if it’s available, right? On the server side, you could do 
some basic validation on the rules when they are submitted; wouldn’t 
that make it hard to use this system for spam distribution or file 
storage? It would be nice if everyone could write and everyone could 
read.<br></blockquote><div><br></div></div><div>Still, I don't see the point in using TOR: it's not like you're sending out personal information.<br></div><div>But it could be done like it's done for the Observatory.<br>
</div></div></div></div></div></div></blockquote><div><br></div><div>The fact that you’re visiting a particular website is personal information (see the quote from Yan above). But attackers could have seen that information anyway. So does it matter?<br>
<br></div><div>I guess if Tor is available, its use should generally be encouraged, unless there’s a good reason to not encourage it (and the only case I know of is torrents). Therefore, its use should be encouraged here.<br>
</div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div><div>



</div><div>If you read my previous posts, I mentioned that one of the requirements of an automatic submission system would be that the system should be write-only.<br></div><div>It would be nice to have public access, but (quoting myself)<div>


<br>

<blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote">It should be "write only", of course, meaning that everybody can write 
to is but only a few chosen ruleset reviewers can read from it 
(otherwise, you'll find your repository being used as a spam 
distribution point / file storage website in a couple hours or less).<br></blockquote><div><br></div></div><div> How would you propose we avoid a read-write system being used as a "spam distribution or file 
storage"?</div></div></div></div></div></div></div></blockquote><div> <br></div><div>I guess you can’t guarantee that your repository won’t be used for spam distribution or file storage, but hopefully, if you force the submitted data to be in the form of a ruleset, then it won’t be worth the effort to try to stuff other things in there.<br>
<br>But if that’s not good enough, can we expand the read access to, say, anyone who’s ever made a legitimate submission?<br></div><div><br></div><div>Finally, I don’t understand what the difference is between this repository and the mailing list archives. The mailing list archives are readable by everyone, writable by everyone, and can store arbitrary data, yet we don’t seem to have a spam problem (maybe there’s a spam protection system in place and the admin would disagree with me, but I’m not a position to know that). I think the same is true for the bug tracker.<br>
</div><div><br><blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote">To try to address the fingerprinting concerns, we could try to check the
 rulesets against what others see. We could do, for rulesets, what 
people already do for certificates:<br>
- centralised approach: SSL Observatory<br></blockquote><div><br></div></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div dir="ltr"><div class="gmail_extra">
<div class="gmail_quote"><div><div><div><div>Cool, but needs maintenance and as Yan said the EFF tech staff is already overloaded<br></div><div><div></div></div></div></div></div></div></div></div></div></blockquote><div>
 <br></div><div>I’m not expecting the EFF to implement this (at least for now), but hopefully someone else out there has the time and the knowledge to do it.<br></div><div> <br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<div><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div><div><div><div><blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote">



- distributed approach: Perspectives [1] – this should have a custom notary list, of course</blockquote><div><br></div></div><div>Also really cool, but rules change faster than SSL certificates, so I'm not really sure how this approach could be implemented effectively.<br>




</div><div>Remember that we are also focusing on speed, so the overhead caused by checking rules against notaries every time you open a website might be a little too much, and it may prove to be far less useful than checking SSL certificates.<br>
</div></div></div></div></div></div></div></div></blockquote><div><br></div><div>I agree, checking every time you access a website makes sense for certificates but not for rulesets. I was thinking of doing it every time the rulesets are updated, which I’m guessing would be once a day, but I’m not familiar with update mechanisms like this.<br>
</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div><div>
<div><div>Cheers,<br><br>Claudio<br></div></div></div></div></div></div></div>
<br></div>[snip]<a href="https://lists.eff.org/mailman/listinfo/https-everywhere" target="_blank"></a><br></blockquote></div><br>[1] <a href="https://lists.eff.org/pipermail/https-everywhere/2014-January/001857.html">https://lists.eff.org/pipermail/https-everywhere/2014-January/001857.html</a><br>
[2] <a href="https://www.eff.org/https-everywhere/deploying-https">https://www.eff.org/https-everywhere/deploying-https</a><br><br>--<br>Brian Drake<br><br>All content created by me: <a href="http://www.wipo.int/treaties/en/ip/berne/trtdocs_wo001.html" target="_blank">Copyright</a> © 2014 Brian Drake. All rights reserved.<br>


</div></div>