<div dir="ltr">This article is really bad. I strongly suggest reading Matthew Green's recent blog post on the same thing:<div><br></div><div><a href="http://blog.cryptographyengineering.com/2015/09/lets-talk-about-imessage-again.html">http://blog.cryptographyengineering.com/2015/09/lets-talk-about-imessage-again.html</a><br><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Sep 9, 2015 at 11:07 AM, Henry Baker <span dir="ltr"><<a href="mailto:hbaker1@pipeline.com" target="_blank">hbaker1@pipeline.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">The Solution?  Let Us Verify Our Keys<br>
<br>
So, the only way around this potential backdoor is in allowing users to verify what keys they have received.  With Signal, users can hit a ‘Verify identity’ button, and the app will display their key fingerprint, as well as that of the person they’re communicating with.  To make sure that they’ve been issued the genuine keys, the pair can then send this code over another means of contact, or just show it to each other in person.<br></blockquote><div><br></div><div><br class="">Key verification doesn't work in a system like iMessage, because iMessage has each device for every conversation participant register a unique public key, then encrypts each message to all public keys of all devices of all conversation participants.</div><div><br></div><div>To do key verification correctly, you would have to verify every public key of every device of every conversation participant. At that point, iMessage probably isn't the system you're after.</div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">“Hardly anybody actually does verify keys offline, but the capability of doing so is what forces the keyserver to be honest,” Weaver continued.  It’s worth pointing out that Open Whisper Systems partnered with WhatsApp to deliver end-to-end encryption, but that service, like iMessage, does not have a feature to verify user’s fingerprints.</blockquote></div><div><br></div><div>This is a bad way to "keep the keyserver honest". The process needs to be automated.</div><div><br></div><div>Again, I would suggest reading Matthew Green's post, where he talks about CONIKS, and using a Certificate Transparency-like protocol:</div><div><br></div><div><a href="http://www.coniks.org/">http://www.coniks.org/</a><br></div><div><br></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div></div>