<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Sun, Aug 22, 2021 at 9:35 PM Jeffrey Goldberg <<a href="mailto:jeffrey@goldmark.org">jeffrey@goldmark.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On Aug 20, 2021, at 7:31 PM, R Perlman <<a href="mailto:radiajpc@gmail.com" target="_blank">radiajpc@gmail.com</a>> wrote:<br>
> <br>
> The usability issues were not worked out. How would a user obtain a public key? How would a user get a certificate? How would a user know the public key of someone they are receiving from/sending to?<br>
<br>
I was a huge advocate of PGP back in the 90s where I was postmaster at a post graduate engineering university in the UK. I was extremely well positioned to teach and support the use of PGP. (Well, other than the fact that as a US citizen, I couldn’t legally make PGP available to those in the UK, but that is another story.) <br>
<br>
One of the reasons for my  bring pretty good privacy to the masses is that for people to use it safely they needed to understand the distinction between trusting an identity and “trusting as an introducer.” Sure individuals are smart enough to understand that distinction if motivated to, but it is a lot to ask from users. UI can help, but it can’t make that problem go away.<br>
<br>
As much as we all hate the system of CAs out there, it is enormously better for users than the web of trust. This brings us to S/MIME. Getting a proper S/MIME certificate for most people requires that the generate a CSR. UI can help, but it is also a really big ask conceptually. Website certificates work because users only have to deal with the (much improved in recent years) browser warnings. Only the site administrators have to deal with CSRs and renewals. S/MIME puts that sort of burden on the user.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">People can complain all they like but fact is, the WebPKI worked and none of the other proposals made at the time did. DNSSEC is the only scheme that has kinda, sorta seen deployment but nothing bad would happen if it was simply switched off tomorrow which is a way of saying, it ain't protecting anything of consequence.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">I am damn proud of the fact that I helped deploy a PKI people use every day that is still the basis of securing Internet commerce and continues to perform within its design parameters 25 years later. Oh and no, it is not true just anyone can set up as a CA. There is quite a process and I had a hand in making that happen.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The problem I have with the CA system is that I could never work out how to scale it to issue certs to people as opposed to employees inside an organization. S/MIME failed in large part because it is only usable in organizations the size and scale of the US government or NATO. It doesn't work at individual scale. Nor does the Web o' Trust.</div></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Hence my proposal for the callsign infrastructure described in the other post.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The realization I came to was that the only way that you can make broad scale PKI work is on a direct trust model. This is what PGP has degenerated into. Nobody really uses the Web o Trust, it is the fingerprints that matter.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The Callsign registry is a hack that basically binds fingerprints to a registered name (callsign) on a first come first served basis. This provides the ease of use of a human readable name '@alice' with the simplicity and security of the direct trust model. The callsign registry can't default because the registry is maintained as an append only log the periodically cross notarizes with Mesh service providers which in turn cross notarize with their subscribers. Thus the entire system is meshed together like a set of gears.</div></div></div>