<html dir="ltr">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style id="owaParaStyle" type="text/css">P {margin-top:0;margin-bottom:0;}</style>
</head>
<body ocsi="0" fpstyle="1">
<div style="direction: ltr;font-family: Tahoma;color: #000000;font-size: 10pt;"><b>From:</b> winstein@gmail.com [winstein@gmail.com] on behalf of Keith Winstein [keithw@mit.edu]<br>
<div style="font-family: Times New Roman; color: #000000; font-size: 16px">
<div class="gmail_extra"><font color="#000000" face="Tahoma" size="2"><b>Sent:</b> Tuesday, 31 December 2013 8:47 p.m.<br>
</font>&gt; I'd be happy to participate on IRC if you think that would be helpful -- just let me know the date/time.<br>
<br>
Currently I'm on at 13:20 WST (Perth, Australia) on Thursday 9 Jan. I don't know your timezone, but that'll be between 9pm and midnight on *Wednesday* for the US (<a href="http://www.timeanddate.com/worldclock/fixedtime.html?msg=lca2014mosh&amp;iso=20140109T13&amp;p1=196">http://www.timeanddate.com/worldclock/fixedtime.html?msg=lca2014mosh&amp;iso=20140109T13&amp;p1=196</a>).
 If you could start up a new IRC channel for this, I'll pop it up onscreen during the Q&amp;A.<br>
<br>
&gt; From a cryptographic perspective, Mosh (with its pinned AEAD mode) is probably better than SSH's encrypt-and-MAC and also better than TLS's MAC-then-encrypt.<br>
<br>
What makes me uncomfortable at the moment is that if feels like you're using only a single factor to represent permission to connect to a server (the UDP port and sequence numbers seem to be too public to count as reliable factors), whereas traditionally we
 spend time on multi-factor-authentication. It's a handwave to say that you defer to ssh for authentication, because that's only true for starting the server; at every point after that your key represents full authentication. Everyone else's session keys are
 tied up with the TCP source, which isn't the strongest factor in the world but is better than nothing.<br>
<br>
However, just because I'm uncomfortable with it doesn't mean I'm right :-) In order to have a proper argument with you about the datagram layer, I'm going to have to do a lot of research &amp; learning (or convince some people I know who already know this stuff
 to do it for me!).<br>
<br>
<div style="font-size:16px; font-family:'Times New Roman'">&gt; You're right that a bad guy who steals the session key from a mobile device can &quot;roam&quot; the session elsewhere. Compromise of the client is a difficult attack to counteract.<br>
<br>
Compromise of the client device is basically undetectable *by the client*; in general when we look at security from a higher level we are profiling behaviour between systems and looking for that to change. The server is the best-qualified point at which to
 manage this sort of thing (not least because the server can decrypt the packets), which is one reason why more logging will help tremendously. Perhaps having the logging policy in an /etc file would help people to set a local 'default' nicely, without end-users
 having to remember to invoke it every time.<br>
<br>
-jim<br>
<div>
<div dir="ltr"></div>
</div>
</div>
<div class="gmail_extra">
<div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex; border-left-width:1px; border-left-color:rgb(204,204,204); border-left-style:solid; padding-left:1ex">
<div style="direction:ltr; font-size:10pt; font-family:Tahoma"></div>
</blockquote>
</div>
</div>
</div>
<div>
<div dir="ltr"></div>
</div>
</div>
</div>
</body>
</html>