<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On Mon, Jan 27, 2014 at 12:24 PM, Daniel Cegiełka <span dir="ltr"><<a href="mailto:daniel.cegielka@gmail.com" target="_blank">daniel.cegielka@gmail.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">2014-01-27 Jon Callas <<a href="mailto:jon@callas.org">jon@callas.org</a>>:<br>
<div class="im">><br>
> On Jan 26, 2014, at 10:41 PM, Daniel Cegiełka <<a href="mailto:daniel.cegielka@gmail.com">daniel.cegielka@gmail.com</a>> wrote:<br>
<br>
</div><div class="im">>> I don't know how they<br>
>> will solve the baseband problem (closed-source proprietary chip/RTOS<br>
>> running alongside e.g. Android).<br>
>><br>
>> <a href="http://www.technologyreview.com/news/428632/gps-weakness-could-enable-mass-smartphone-hacking/" target="_blank">http://www.technologyreview.com/news/428632/gps-weakness-could-enable-mass-smartphone-hacking/</a><br>

>> <a href="http://reverse.put.as/wp-content/uploads/2011/06/basebandplayground-luismiras.pdf" target="_blank">http://reverse.put.as/wp-content/uploads/2011/06/basebandplayground-luismiras.pdf</a><br>
><br>
> There's no way we can solve this problem for the first device. Baseband security is a huge problem.<br>
><br>
>><br>
>> Crypto is the smallest problem in this project.<br>
><br>
> Absolutely! Frankly, one of the things I consider most important is building the phone so that the OS can be updated for a reasonable life of the hardware.<br>
><br>
>         Jon<br>
<br>
</div>What gives you the use of cryptography, if your phone is factory<br>
built-in backdoor (baseband)? Until not solve this problem, you can<br>
not say that Blackphone is really safe.<br></blockquote><div><br></div><div>Yes they can.</div><div><br></div><div>I have no direct knowledge of the specs other than brief hints from Jon. But it is pretty clear that this phone is going to offer application layer encryption like the silent circle products do.</div>
<div><br></div><div>The big difference is that on this phone you can compile the code from source and be sure there is no backdoor. Which is not really possible on the iPhone version (though I guess someone could compile the source and check that the deployed app matches if they provide source for that.)</div>
<div><br></div><div>There are some attacks that no application layer scheme can protect you against. In particular, traffic analysis and metadata can't be fully controlled, particularly for a system with a low user volume. Say there are a million users of the phone and a thousand calls in progress at a time. if the Feds are watching two people and one dials and the other picks up at that very moment, they have a data point. If they do it a second time then they have two data points. Three data points are enough to put the match beyond reasonable doubt.</div>
<div><br></div><div>This is the attack that caught the jackass who tried to avoid a finals exam with a bomb threat at Harvard last term. The police found that only five people were using Tor on campus at the time. Now if the guy had been at MIT...</div>
<div><br></div><div>I am pretty certain Jon and co have the confidentiality pretty well locked down so that is an advance.</div><div><br></div><div> </div></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>

</div></div>