<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Sep 23, 2015 at 2:09 PM, Ray Dillinger <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank">bear@sonic.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Just plain NOT asking users to share keys across devices is a really<br>
good plan - you can't get them to develop secure habits for something<br>
if it isn't something they do by habit every few hours of every day.<br>
Not doing  it at all is better.  If you really want to have the same<br>
accounts on many different devices (which I do not!) then let keys<br>
for different devices get handled on the server side, because the<br>
professionals on the server side *are* going to be doing it every<br>
few hours of every day so they're going to develop a procedure<br>
that's at least consistent, and they'll review it for security at<br>
least as often as they get pwned.<br></blockquote><div><br></div><div>With the Mesh there should never be a need for an application key to be exported from any device with the exception of some RSA decryption keys for apps like S/MIME. And that should be closed in phase 2.</div><div><br></div><div>What this means is that it should be possible to raise the bar to a breach by using trustworthy hardware to store the keys in a non-exportable fashion.</div><div> </div></div></div></div>