<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On 1 April 2015 at 15:40, Lodewijk andré de la porte <span dir="ltr"><<a href="mailto:l@odewijk.nl" target="_blank">l@odewijk.nl</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><span class=""><div class="gmail_quote">2015-04-01 20:22 GMT+09:00 ianG <span dir="ltr"><<a href="mailto:iang@iang.org" target="_blank">iang@iang.org</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">We can imagine the WGs worrying about the security effects of that.  Can someone craft a virus that turns off *all* ciphers?  If the IoT thing is 20 years old and switches the cooling water on a NY nuclear powerstation, is it clearly more secure by eliminating its 20 year old cipher?  Does the fallback to cleartext make the effect of the last cipher dropping off worse?  Is letting someone hack the cipher worse or better than disabling access?</blockquote></div><br></span>It would probably decline all communication (fail to negotiate a protocol), which seems fine to me.</div></div></blockquote><div><br></div><div>So, you think declining to control a nuclear power plant because some minor device had a security issue is fine?</div><div><br></div><div>Seriously?</div><div><br></div></div></div></div>