<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On Tue, Sep 10, 2013 at 7:42 AM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank">leichter@lrw.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">On Sep 9, 2013, at 12:00 PM, Phillip Hallam-Baker wrote:<br>
> Steve Bellovin has made the same argument and I agree with it. Proliferation of cipher suites is not helpful.<br>
><br>
> The point I make is that adding a strong cipher does not make you more secure. Only removing the option of using weak ciphers makes you more secure.<br>
</div>I'm not so sure I agree.  You have to consider the monoculture problem, combined with the threat you are defending against.<br></blockquote><div><br></div><div>I really hate the monoculture argument. It misses the fact that evolution of Internet applications and attack strategies is not according to Darwinian evolution.</div>
<div><br></div><div>Diversity is only a successful strategy against Darwinian evolution. It does not work against intelligent design and malware is a product of intelligent design.</div><div><br></div><div><br></div><div>
Whether it is better to put all your eggs in one basket or in many baskets depends on the consequences of compromise.</div><div><br></div><div>If the loss of one egg is acceptable then many baskets is the way to go. If on the other hand they are dragon eggs and the loss of just one is a catastrophe then putting them all in one basket is the lowest risk strategy.</div>
<div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">1.  If everyone uses the same cipher, the attacker need only attack that one cipher.<br>
2.  If there are thousands of ciphers in use, the attacker needs to attack some large fraction of them.<br></blockquote><div><br></div><div>But on the flip side the cost of developing ciphers is large and the vulnerabilities introduced into a protocol through support for algorithm negotiation are significant. </div>
<div><br></div><div>Moreover as Newt Gingrich discovered, it only takes one party to your conversation to be using an old AMPS analog line for your conspiracy to be revealed.</div><div><br></div><div><br></div><div>I would rather choose one algorithm and one additional strong algorithm as a backup than have the hundreds of algorithms.</div>
</div><br clear="all"><div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>
</div></div>