Re: [Hackmeeting] Crittografia e2e del futuro: Browser o App…

Delete this message

Reply to this message
Author: boyska
Date:  
To: hackmeeting
Subject: Re: [Hackmeeting] Crittografia e2e del futuro: Browser o App? Was:RiseUp Is Not for Activists (
On 05/12/2013 10:45, Jaromil wrote:
> On Thu, 05 Dec 2013, Fabio Pietrosanti (naif) wrote:
>
>> Ma anche questa è una opinione, motivo per cui (ti rispondo sull'altra
>> email) credo che LEAP problemi di design non rispecchiando quello che è
>> il trend tecnologico del futuro (HTML5/Javascript come unica base per
>> framework di sviluppo applicativo pervasivo).
> ci sono due strategie diverse, quella che cerca di ricreare la sicurezza
> dentro l'insicurezza, cioe' usare HTML5/Javascript e node.js - ti

ma node.js non c'entra niente, qui :)
(poi figurati, js merda - java merda - lazio merda; solo che non e'
pertinente)
> resta il fatto che LEAP fornisce un framework customizzabile per chi
> vuole proteggere, autenticare le connessioni e farle passare attraverso
> firewall di censura, interessante per molti, dall'ISP commerciale al
> collettivo tipo A/I, viaggia tutto su openVPN facile da istallare per
> gli end user e facile da customizzare per il fornitore.

ah ma tu non hai letto la parte sul nicknym che e' l'unica veramente
interessante ;) leggileggi
> cmq alla fine della fiera stiamo sempre a fa la stessa cosa: rendere
> piu' facili da fare cose che gli hacker sanno gia' fare. io aspetto il
> giorno che riusciremo a scrollarci di dosso questa vocazione prometeica
> pseudo-etica e cominceremo ad accettare il fatto che le cose si fanno
> solo se si ha la volonta' di impararle. E per quello basta una console.

Ecco, io infatti volevo dire che a me sembra che grossomodo ci sia tutto
quello che serve, va giusto un po' limato qua e la' per diminuire il
tempo necessario a sistemarla.
Penso ad esempio al fatto che il metodo domanda-risposta di OTR sembra
tanto fico ma in realta' non serve A NULLA. Non sono mai riuscito ad
usarlo in modo sensato. Molto meglio lo shared secret. Sarebbe meglio
non ci fosse affatto.
Oppure al fatto che enigmail di default non mette chiavi a 4096bit, e
nel wizard non c'e' possibilita' di scelta.[1]
E quanto e' macchinoso il procedimento di importazione chiavi - verifica
- firma - utilizzo dentro enigmail, perche' l'interfaccia e' organizzata
come la struttura dati, invece che assecondando l'utilizzo di un client
di posta.

Ecco, per me migliorare l'utilizzo _reale_ della crittografia nel breve
termine vuol dire migliorare queste cosette.
Quando lo famo? Dai che cosi' ci togliamo di mezzo pure il partito dei
Forza Browser.

[1] penso faccia anche altre leggerezze nell'impostazione dei cifrari
preferiti o cose cosi', ma non ricordo esattamente

--
boyska