<div dir="ltr">On Wed, Nov 13, 2013 at 11:13 PM, Mark Einon <span dir="ltr"><<a href="mailto:mark.einon@linux.com" target="_blank">mark.einon@linux.com</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im"><span style="color:rgb(34,34,34)">Am I missing something here? Is there a point to encrypting a public</span><br>
</div>
mailing list?<br>
<br></blockquote><div><br></div><div>Well, I was talking specifically about the website, but you're right - there's no point in encrypting the content of a public mailing list. There *is*, however, a point to encrypting the traffic.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Also, aren't CAs are known to be vunerable to NSA snooping...end-to-end<br>
encryption such as PGP would be more secure?<br>
<br></blockquote><div><br></div><div>Actually, no - CAs have been - we think - coerced into signing certificates for the NSA. That's different, because a CA has no more knowledge of the private keys involved than you do if you signed a PGP key.</div>
<div><br></div><div>Given a CA compromised in this way by an attacker, the attacker could obtain a certificate as Bob, and Alice would think it was Bob she was talking to, with the attacker either posing as Bob or acting as a Man-In-The-Middle. Either way, it requires a direct targetted attack - that is, the NSA would in this instance need to be directly trying to snoop on you or SWLUG.</div>
<div><br></div><div>Running opportunistic encryption everywhere at the TLS level, though - even with self-signed certificates - prevents an *untargetted* attack, where the attacker simply fishes with a broad net and looks for interesting things.</div>
<div><br></div><div>PGP, on the other hand - and indeed S/MIME, too, if you're into X.509 - only encrypts the content and not the traffic overall, so an attacker would still be unable to read the mails themselves, but would be able to read the traffic (including header fields from the message, thus being able to see what the message-id was and extract the messages from the public archives). So it is, as you say, a bit pointless.</div>
<div><br></div><div>Of course, you could decide not to bother encrypting stuff to SWLUG, and only encrypt traffic to other sites which you communicate high value secrets to. In which case that traffic sticks out, rather, to the attacker.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Public key attached if anyone is into that sort of thing :p<br></blockquote><div><br></div><div>Which is worthless, as there's no way to authenticate you with it. ;-)</div><div><br></div><div>Dave.</div></div></div></div>