<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sun, Nov 16, 2014 at 8:54 PM,  <span dir="ltr"><<a href="mailto:alex@alten.org" target="_blank">alex@alten.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hmm...the Reddit posting has had no responses.<br>
<br>
On a more serious note, the IAB statement below opens up a whole can of worms.<br>
<br>
1. The vast bulk of the Internet protocols now and in the future already exist. How are we going to retrofit them or somehow deal with them?  New secure protocols will be a tiny percentage of the installed base of insecure protocols.<span class="im HOEnZb"></span></blockquote><div> </div><div><div class="HOEnZb"><div class="h5"><a href="http://www.metzdowd.com/mailman/listinfo/cryptography" target="_blank"></a>If the goal is too large nothing will happen.</div><div class="h5"><br></div><div class="h5">Pick one service (like mail) and design a protocol that </div><div class="h5">can be used between hosts.</div><div class="h5"><br></div><div class="h5"><simple-mind></div><div class="h5">Mail is a good example because it is store and forward.</div><div class="h5">At a big service like Yahoo or Google there are many sites</div><div class="h5">and internal store and forward links could use the new protocol.</div><div class="h5"><br></div><div class="h5">At first key management might keep the new connections inside</div><div class="h5">a service.   Later a pair like Yahoo and Google could exchange </div><div class="h5">keys then others.</div><div class="h5"><br></div><div class="h5">Same for nations.  Some *.gov email services were apparently hacked </div><div class="h5">recently so .gov mail service might see enough attention to wrap it</div><div class="h5">in a manditory access control envelope that enforces compartments.</div><div class="h5"><br></div><div class="h5">IPV6 adds connectivity options that may allow protocol fences to be erected</div><div class="h5">they might look like VPN links and have very limited routing connectivity rules. </div><div class="h5"><br></div><div class="h5">All that is needed is a specific service and specific firewall rules that current Cisco</div><div class="h5">and the like hardware can enforce and audit.</div><div class="h5"><br></div><div class="h5">Cryptography is computationally heavy and most services are resource limited</div><div class="h5">so push-back is expected.   Establishing an on ramp to get services on</div><div class="h5">program willl be needed.   It took a long time for https to be common but</div><div class="h5">a vhttps: where all connections are via a VPN to https sites with cached</div><div class="h5">certificates might be next if http is the protocol of interest.</div><div class="h5"></simple-mind></div><div class="h5"><br></div></div></div></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>