<div dir="ltr"><div><div><div>Hi Tony,<br><br></div>DNSSEC is a step into the right direction. I do not dispute that and salute the jabber community for recognizing this.<br><br></div><div>DNSSEC reduces the risk of an active attack. DNSSEC does not eliminate that risk. DNSSEC in fact only marginally reduces this risk considering the real-world attacks that happened since 2011.<br>


</div><div><br></div><div>On the client/user side this is not sufficient. DNSSEC wont give the user the security that he believes he is getting.<br>
(During the 2011-revolutions wrongly understood Internet security got people arrested, tortured or worse).<br><br></div><div>Let me elaborate a bit further here why this is so important. Let me quote from "The Universal Declaration of Human Rights":<br>


<br>"Whereas disregard and contempt for human rights have resulted in barbarous acts which have outraged the conscience of mankind, and the advent of a world in which human beings shall enjoy freedom of speech and belief and freedom from fear and want has been proclaimed as the highest aspiration of the common people,"<br>

<br></div><div> It is so important that it is not mentioned somewhere random but in the Preamble itself. It is the second sentence.</div><div><br></div><div>Jabber with DNSSEC requires the user to trust the ROOT (domain name "."). This ROOT KEY is ultimately controlled by an entity which is geopolitically aligned with US policy (and therefor US government).<br>

<br></div><div>Let's assume that everybody in the US trusts the US government (quite an assumption in a Post-PRISM world). Even then would this be less than 5% of the world population. And with DNSSEC it gets worse. A user in country .XX connecting to a jabber-server.XX has to trust "." _and_ ".XX". Trusting your own government (which ultimately controls the .XX zone in many countries) is the problem, not the solution.<br>
<br></div>Peter, I hope you understand how important this is and I kindly ask you to include cert-pinning in your manifesto. <br><br></div>regards,<br><br>Ralf<br><div><div>
<div><div><div><br></div><br></div></div></div></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Mon, Nov 18, 2013 at 3:39 PM, Tony Finch <span dir="ltr"><<a href="mailto:dot@dotat.at" target="_blank">dot@dotat.at</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">Ralf Skyper Kaiser <<a href="mailto:skyper@thc.org">skyper@thc.org</a>> wrote:<br>
><br>
</div><div class="im">> The user has to trust ALL keys and not just the single ROOT KEY.<br>
<br>
</div>That's true, but the amount of trust you have to put in high-level DNSSEC<br>
keys is relatively limited. DNSSEC is aware of zone cuts, and high-level<br>
keys cannot authenticate domain names below a zone cut. The DNS also<br>
caches a lot, so if an attacker tries to redirect part of the namespace<br>
without obtaining the corresponding private keys, they will cause<br>
suspicious validation failures at sites where the proper public keys were<br>
cached.<br>
<br>
It would be nice to have something better than DNSSEC, but at least it has<br>
a safer structure than X.509.<br>
<span class="HOEnZb"><font color="#888888"><br>
Tony.<br>
--<br>
f.anthony.n.finch  <<a href="mailto:dot@dotat.at">dot@dotat.at</a>>  <a href="http://dotat.at/" target="_blank">http://dotat.at/</a><br>
Forties, Cromarty: East, veering southeast, 4 or 5, occasionally 6 at first.<br>
Rough, becoming slight or moderate. Showers, rain at first. Moderate or good,<br>
occasionally poor at first.<br>
</font></span><div class="HOEnZb"><div class="h5">_______________________________________________<br>
JDev mailing list<br>
Info: <a href="http://mail.jabber.org/mailman/listinfo/jdev" target="_blank">http://mail.jabber.org/mailman/listinfo/jdev</a><br>
Unsubscribe: <a href="mailto:JDev-unsubscribe@jabber.org">JDev-unsubscribe@jabber.org</a><br>
_______________________________________________<br>
</div></div></blockquote></div><br></div>