<div dir="ltr">On Thu, 19 Jul 2018 at 18:54, Kate Krauss <<a href="mailto:ailanthus@riseup.net">ailanthus@riseup.net</a>> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex">On 2018-07-19 3:51 am, Alec Muffett wrote:<br>
<br>Thank you! I'm extremely grateful to both Alec and Yawning for these<br>
thoughtful and clear explanations. So there can be no possible domain<br>
fronting under TSL 1.3? </blockquote><div><br></div><div>Not quite.</div><div><br></div><div>DomainFronting essentially means that "SNI Says Alice, First Line Of Letter Says 'Dear Bob'".</div><div><br></div><div>You can do that in both TLS1.2 and 1.3, with Plaintext SNI or (in 1.3) with Encrypted SNI.</div><div><br></div><div>However: </div><div><br></div><div>a) doing it is a pain in the ass for the service provider, irrespective of what version TLS is in use, plus it has negative security consequences (see previous email from me)</div><div><br></div><div>b) if we make TLS1.3+EncryptedSNI into a ubiquitous offering, the need for DF becomes moot.  It becomes pointless.</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex">Is TSL 1.3 inevitable now that it's been<br>
approved by IETF?</blockquote><div><br></div><div>Kinda, but we need to watch carefully for people trying to drill holes in it, and/or for "adding friction" to anyone wanting to _leave_ TLS1.2</div><div><br></div><div>Such friction includes the Civil Society community screaming "Waaaaah! But losing DF harms Tor!"</div><div><br></div><div>Honest answer: "short term, yes; long term we can win hugely, and we piss off the NSA too!".</div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex">If so, does it make sense to push for domain fronting<br>
as a transitional strategy until we have a better plan? </blockquote><div><br></div><div>Exactly. Clearly deprecate it, limp along with what DF we can get, and push hard to get TLS1.3+ESNI into the world's default webserver configs as soon as possible, and I think we'll be shooting the right direction. </div><div><br></div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex">His tech advisor<br>
Chris Soghoian may support the letter. </blockquote><div><br></div><div>I've seen Chris' work before, eg: in support of export control of security software ("Wassenaar") to stop the outflow of spyware from Western countries to at-risk countries like Ethiopia.</div><div><br></div><div>I won't argue with his sentiment, then as now, but I feel (if he's also behind this) that his approaches lack adequate consideration of bigger pictures and long-term goals.</div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex">
So my final question--and this may just be contained in a link someone<br>
could just post, but better, ELI5 here (if appropriate)--is what might<br>
work, what is on the horizon, does it need more support, and if so, how<br>
can we support it?<br></blockquote><div><br></div><div><div>We must boldly and clearly recognise DF as the ugly kludge that it is, and make sure the world knows that; I feel that Tor should (if resources can be found) get involved with the community of people and companies who are pursuing solid communications security at the HTTPS layer; in some senses they are only trying to emulate the goals which Tor has had for years (decades?) and there must be experience worth sharing.</div></div><div><br></div><div>    -a</div><div> </div></div>-- <br><div dir="ltr" class="gmail_signature"><a href="http://dropsafe.crypticide.com/aboutalecm" target="_blank">http://dropsafe.crypticide.com/aboutalecm</a><br></div></div>