<div dir="ltr">On Sun, Sep 8, 2013 at 1:42 AM, Tim Newsham <span dir="ltr"><<a href="mailto:tim.newsham@gmail.com" target="_blank">tim.newsham@gmail.com</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Jumping in to this a little late, but:<br>
<br>
>  Q: "Could the NSA be intercepting downloads of open-source<br>
> encryption software and silently replacing these with their own versions?"<br>
>  A: (Schneier) Yes, I believe so.<br>
<br>
perhaps, but they would risk being noticed. Some people check file hashes<br>
when downloading code. FreeBSD's port system even does it for you and<br>
I'm sure other package systems do, too.   If this was going on en masse,<br>
it would get picked up pretty quickly...  If targeted, on the other hand, it<br>
would work well enough...<br></blockquote><div><br></div><div>But is the source compromised in the archive?</div><div><br></div><div><br></div><div>It think we need a different approach to source code management. Get rid of user authentication completely, passwords and SSH are both a fragile approach. Instead every code update to the repository should be signed and recorded in an append only log and the log should be public and enable any party to audit the set of updates at any time.<br>
</div><div><br></div><div>This would be 'Code Transparency'.</div><div><br></div><div>Problem is we would need to modify GIT to implement. </div></div><div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>

</div></div>