<div dir="ltr"><div><div>Hi.<br></div><br>First, I think the promiscuous "network" permission should be replaced 
with more fine-grained ones like "secure web connection to <a href="http://example.com">example.com</a>" 
(or secure chat/im/mail).<br></div><div><br>I'd also like to see a mechanism for temporary face-to-face trust (e.g. via qr-code) of self-signed certificates for situations where:<br><ul><li>all servers and clients are in a relatively small physical area (e.g. mesh network)</li>
<li>it's possible to walk to the server (can either be a phone or a desktop) and ask the operator to present the QR code of the self-signed certificate</li><li>we can't rely on net or cell connection to the outside (e.g. natural or political disaster)</li>
</ul></div><div>Cheers,<br></div><div>The Dod<br></div><div><br><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On 12 July 2013 16:24, Eduardo Robles Elvira <span dir="ltr"><<a href="mailto:edulix@wadobo.com" target="_blank">edulix@wadobo.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hello:<br>
<br>
I'd like to see a mesh mode in the mobile phones. There are currently<br>
lots of mesh software initiatives, but I haven't seen any smartphone<br>
manufacturers support this. In the past, they were dependant of<br>
telecommunication companies to sell their phones, but now some<br>
companies are now starting to sell phones by themselves (Google for<br>
example). A mesh network mode would allow users to communicate even if<br>
there's no other conection, it can be useful to conect with peers in a<br>
demonstration or to transmit stream video to them in case police<br>
breaks your phone.<br>
<div class="HOEnZb"><div class="h5"><br>
On Fri, Jul 12, 2013 at 1:11 AM, Blibbet <<a href="mailto:blibbet@gmail.com">blibbet@gmail.com</a>> wrote:<br>
>> (1) A unique key built into each device, which can't be read directly<br>
>> by software, but which can be used to derive other keys (e.g. for disk<br>
>> encryption) at a limited rate, slowing down brute-force attacks<br>
>> against such keys.<br>
>><br>
>> (2) An effaceable area of flash storage where the operating system can<br>
>> store encryption keys for the entire disk and/or individual files,<br>
>> making it possible to securely delete the corresponding data without<br>
>> having to smash the device into tiny little pieces.<br>
>><br>
>> (3) A pony.<br>
><br>
><br>
> Presuming the smartphone is ARM-based, and presuming if (1) is applied,<br>
> it'll probably have ARM TrustZone installed, then:<br>
><br>
> (4) Install a modern firmware on your smartphone, with useful security<br>
> features.<br>
><br>
> (4a) Linux-based Coreboot. or<br>
><br>
> (4b) UEFI.<br>
><br>
> Use UEFI's SecureBoot feature, to enhance your Linux/Android/B2G/etc OS,<br>
> something none of your competitors are doing, except MS/Win8. To do so, you<br>
> need TPM on x86 or TrustZone on ARM, and you need to get your OS vendor to<br>
> sign the firmware, and not let MS Win8 hardware logo requirements confuse<br>
> you.<br>
><br>
> Beyond the default TianoCore source, leverage Linaro's ARM-centric fork of<br>
> TianoCore, and Intel's MinnowBoard's UEFI which targets Linux<br>
> (Angstrom/Yocto), but neither of these Linux-centric UEFI targets support<br>
> the SecureBoot feature.<br>
><br>
> Extend the current UEFI SecureBoot feature, which only targets 1 OS, to one<br>
> that lets you securely boot more-than-1 OS, for systems that want to<br>
> securely multiboot a handful of OSes (not necessarily installed, but later,<br>
> if your device is open, your user may opt to install another distro; your<br>
> job is to gather certs of the major ones, so they can securely boot the main<br>
> distros.)<br>
><br>
> (5) Learn from FairPhone's model. Compete with them, by making something<br>
> *more* open.<br>
><br>
> Thanks.<br>
><br>
><br>
> --<br>
> Too many emails? Unsubscribe, change to digest, or change password by<br>
> emailing moderator at <a href="mailto:companys@stanford.edu">companys@stanford.edu</a> or changing your settings at<br>
> <a href="https://mailman.stanford.edu/mailman/listinfo/liberationtech" target="_blank">https://mailman.stanford.edu/mailman/listinfo/liberationtech</a><br>
<br>
<br>
<br>
</div></div><span class="HOEnZb"><font color="#888888">--<br>
Eduardo Robles Elvira     +34 668 824 393            skype: edulix2<br>
<a href="http://www.wadobo.com" target="_blank">http://www.wadobo.com</a>    it's not magic, it's wadobo!<br>
</font></span><div class="HOEnZb"><div class="h5">--<br>
Too many emails? Unsubscribe, change to digest, or change password by emailing moderator at <a href="mailto:companys@stanford.edu">companys@stanford.edu</a> or changing your settings at <a href="https://mailman.stanford.edu/mailman/listinfo/liberationtech" target="_blank">https://mailman.stanford.edu/mailman/listinfo/liberationtech</a><br>

</div></div></blockquote></div><br></div>