<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Sep 26, 2014 at 10:34 PM, Greg <span dir="ltr"><<a href="mailto:greg@kinostudios.com" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=greg@kinostudios.com&cc=&bcc=&su=&body=','_blank');return false;">greg@kinostudios.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">All that's necessary to pull of this attack (currently) is just one rouge Clog (CA/log combo).<br></div></div></div></div></div></blockquote><div><br></div><div>All that's necessary for any of these organizations to defeat any of these systems is to do a QUANTUMINSERT style attack to drop a malicious payload onto the target system.</div><div><br></div><div>The best designed protocols can be easily defeated by 0days / RCE.</div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div>Maybe the blockchain can save it, but if it does, people will realize that they don't need Certificate Transparency, so it's Game Over either way.</div></div></blockquote></div><div class="gmail_extra"><br></div><div class="gmail_extra">You can MitM the block chain just as easily:</div><div class="gmail_extra"><br></div><div class="gmail_extra">1) Alice wants to register the name "alice" with a NameCoin like system. Mallory wants to MitM her</div><div class="gmail_extra">2) Alice claims the name. Mallory intercepts her claim and produces a forked, poison block chain that contains the name "alice" with her key. Mallory registers the name "alice" with a poison key, and puts that in the "real" block chain</div><div class="gmail_extra">3) Bob tries to communicate with "alice" and looks up the poison data Mallory left in the block chain</div><div><br></div><div>A similar attack that would require a similar level of attacker capabilities.</div><div><br></div><div>Much like with the poison CT Merkle tree, comparing the poisoned block chain against the real one would expose it. But the attack would've already happened... so we find ourselves in much the same boat.</div><div><br></div><div>But I think that's all silly when we already know how TAO works... endpoint security is still weak.</div><div><br></div>-- <br>Tony Arcieri<br>
</div></div>