<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Feb 15, 2017 at 11:41 AM, Joseph Kilcullen <span dir="ltr"><<a href="mailto:kilcullenj@gmail.com" target="_blank">kilcullenj@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
The solution in 1 sentence reads:<br>
<br>
Once you view the web browser as an actor in the cryptography protocol everything else is classic cryptography i.e. your browser must authenticate itself by presenting a shared secret. That's it!</blockquote><div><br></div><div>The solution is not a general case solution.   It helps only in the special case of a hijacked web environment. <br>It does not catch the case of a transparent application that can intercept keystrokes or even a paste <br>from a previously filled mouse copy buffer.   <br><br>Transparent applications must be trustworthy they are a current attack method.<br><br>The problem with a special case like this is it establishes apparent but incomplete safety and habits.<br>The habits alone are a risk as they establish expectations and a sense of security.<br><br>It still has value but is not sufficient.  If local javascript can see the local image then<br>it can be stolen or used in place.<br><br>On my android phone I run a tool that watches for transparent overlays.<br>This is a known attack with a number of permutations.... <br> <br><br></div></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>