<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Dec 19, 2014 at 4:38 AM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=leichter@lrw.com&cc=&bcc=&su=&body=','_blank');return false;">leichter@lrw.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">If your goal is security against passive eavesdroppers - and, in particular, against "record everything" government agencies - then a self-signed certificate is as good as anything.<br>
<br>
If you want to defend against active MITM attacks, then you need a trustworthy certificate.  But as we all know, the current model of hundreds of equally-trusted CA's cannot possibly produce legitimate trust.<br></blockquote><div><br></div><div>I was a fan of opportunistic encryption for awhile, but after seeing this, it started to seem pretty silly to me:</div><div><br></div><div><a href="https://www.eff.org/deeplinks/2014/11/starttls-downgrade-attacks">https://www.eff.org/deeplinks/2014/11/starttls-downgrade-attacks</a></div><div><br></div><div>So FUD about CAs aside, without some form of authentication, ISPs (or anyone with a privileged network position) can and *are* automatically and trivially stripping opportunistic encryption, rendering it effectively useless.</div></div><div><br></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>