<div dir="ltr">This article details deploying forward secrecy.<div><a href="https://community.qualys.com/blogs/securitylabs/2013/06/25/ssl-labs-deploying-forward-secrecy">https://community.qualys.com/blogs/securitylabs/2013/06/25/ssl-labs-deploying-forward-secrecy</a><br>
</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Thu, Jul 25, 2013 at 5:54 AM, Tom Ritter <span dir="ltr"><<a href="mailto:tom@ritter.vg" target="_blank">tom@ritter.vg</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="im">On 25 July 2013 06:41, Ben Laurie <<a href="mailto:ben@links.org">ben@links.org</a>> wrote:<br>
> What helps here is perfect forward secrecy.<br>
<br>
</div>Only so long as the exact same web companies can _also_ justify not<br>
giving up the secrets on the backend.  IANAL obviously, but as we saw<br>
in the compelled encryption keys for hard drives, the government chose<br>
the very intelligent tact of not demanding the key, but rather access<br>
to the decrypted content.  If this was argued in court, and they made<br>
the same argument, ant the government won... well, it might make PFS<br>
useless too.  (The company choosing to either not use PFS so they<br>
don't have to modify their SSL terminators, or making the modification<br>
and handing the premaster secret over).   I, personally, would not<br>
feel confident in PFS keeping the government out of the SSL stream if<br>
I suspected the SSL keys were being handed over.<br>
<div class="im"><br>
> BTW, better alternative to Convergence: Certificate Transparency -<br>
> <a href="http://tools.ietf.org/html/rfc6962" target="_blank">http://tools.ietf.org/html/rfc6962</a>.<br>
<br>
</div>Only in an architectural sense - in a year we might have Chrome<br>
enforcing CT for specific CAs, and in a couple of years to ten years,<br>
we might have CT applying to all CAs in a trust store*.  You can use<br>
Convergence today.<br>
<br>
-tom<br>
<br>
* This is obviously wild speculation about plans from someone who has<br>
no idea what Chrome is planning, talking to someone who does, but<br>
probably can't talk about it publicly yet.<br>
<div class="HOEnZb"><div class="h5">--<br>
Too many emails? Unsubscribe, change to digest, or change password by emailing moderator at <a href="mailto:companys@stanford.edu">companys@stanford.edu</a> or changing your settings at <a href="https://mailman.stanford.edu/mailman/listinfo/liberationtech" target="_blank">https://mailman.stanford.edu/mailman/listinfo/liberationtech</a><br>

</div></div></blockquote></div><br></div>