<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Sep 22, 2015 at 11:59 AM, Bill Cox <span dir="ltr"><<a href="mailto:waywardgeek@gmail.com" target="_blank">waywardgeek@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><span class="">On Mon, Sep 21, 2015 at 12:28 AM, Ilya Kasnacheev <span dir="ltr"><<a href="mailto:ilya.kasnacheev@gmail.com" target="_blank">ilya.kasnacheev@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div><div><div><div><div><div><div><div><div>What do you think of that? Because current situation with passwords on the internet is unmanageable and replacement is needed - waterproof enough to do users more good than harm.</div></div></div></div></div></div></div></div></div></div></blockquote><div><br></div><div><br></div></span><div>I agree that a replacement, or at least a significant upgrade, is needed to passwords.</div></div></div></div></blockquote><div><br></div><div>I disagree.</div><div><br></div><div><br></div><div>I think what is needed is a mechanism for managing a personal PKI so that there is no need for device authentication.</div><div><br></div><div>So what I do with the mesh right now.</div><div><br></div><div><br></div><div>* Every user has their own profile with a master signing key.</div><div>* Fingerprint of the profile is the fingerprint of the master signing key.</div><div>* Every device has a device profile</div><div>* Every device profile contains a unique signature key.</div><div><br></div><div>So if Alice has a master signature key with the fingerprint:</div><div><pre class="" style="font-size:14.6667px;margin-top:0px;margin-bottom:0px;color:rgb(0,0,0)">MB2GK-6DUF5-YGYYL-JNY5E-RWSHZ</pre></div><div><br></div><div>Anyone can go to the Mesh and pull the profile for that fingerprint. That contains a collection of device profiles which are signed under an intermediary key which is in turn signed by the master signature key.</div><div><br></div><div>So from a protocol point of view, I think it is obvious that we can very easily set up a scheme so that the device can prove that it has knowledge of a private key that has a credential chain under MB2GK... to authorize use as an authentication key. Further I think we all know good ways to ensure that the private key can only be unlocked if a passphrase is entered into the device to give a second factor (e.g. x = y + H(passphrase))</div><div><br></div><div><br></div><div>What I need to show then is how easy it is for Alice to add and remove devices from her profile published in the mesh.</div><div><br></div><div>To add a device like a cell phone Alice has to do the following</div><div><br></div><div>1) Post a connection request to her mesh profile through her chosen portal (e.g. <a href="mailto:alice@cryptomesh.org">alice@cryptomesh.org</a>). </div><div><br></div><div>2) Check that the request is posted to the right profile by verifying that the profile tool returns the correct fingerprint.</div><div><br></div><div>3) Confirm the connection request from a device that is authorized for administration and has the right key.</div><div><br></div><div>At this point the profile manager on the admin device adds the new device to the profile and posts the update to the mesh.</div><div><br></div><div><br></div><div>Removing devices is trickier because it amounts to revocation of an assertion. That means that the portal has to be trusted to actually post updates to the mesh.</div><div><br></div><div>And that is a known hard problem. We can bound it in time by requiring Alice to log into one of her admin devices once a month so that an updated profile gets pushed. We can also use blockchain/CT like techniques to make default visible. I have several solutions that work, it is a question of how much effort is required for how much security.</div></div></div></div>