<div dir="ltr">That's really useful clarification - thanks!<div><br></div><div>I agree that not having a track record is a negative cf a coder who does. Being able to identify them in meatspace is not the main issue, having trust is.</div><div><br></div><div>Many thanks for this interesting and important discussion</div><div><br></div><div>Keep on hacking!</div><div><br></div><div>love</div><div><br></div><div>g</div></div><div class="gmail_extra"><br><div class="gmail_quote">On 16 January 2015 at 14:08, johnc <span dir="ltr"><<a href="mailto:johnc@aktivix.org" target="_blank">johnc@aktivix.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
</span>Hi,<br>
<br>
The tox developer who goes by the name of irungentoo has not published<br>
any other work (at least under that name) that I can find. I'm more<br>
bothered about the lack of a proven track record than personally<br>
identifying the individual to be honest.<br>
<br>
By contrast take ZRTP voice encryption. This was written by Phil<br>
Zimmermann who also wrote PGP (which GPG is based on). Zimmerman is a<br>
respected programmer and cryptographic expert with a proven track<br>
record. Blackphone also comes from the same stable.<br>
<br>
Cheers,<br>
John<br>
<span class=""><br>
On 14/01/15 16:12, Gareth Coleman wrote:<br>
> Hiya John<br>
><br>
> Just a thought - would you always put an anonymous author as a negative?<br>
><br>
> loads of love<br>
><br>
> g<br>
><br>
> On 14 January 2015 at 16:07, johnc <<a href="mailto:johnc@aktivix.org">johnc@aktivix.org</a><br>
</span><span class="">> <mailto:<a href="mailto:johnc@aktivix.org">johnc@aktivix.org</a>>> wrote:<br>
><br>
> I haven't used this yet but have done a little research on the program:<br>
><br>
> +'s:<br>
> - it easy to use<br>
> - Available on a range of OS's + devices.<br>
> - reasonably decentralised - but I believe it still has some known<br>
> "good/online" user IP's hard coded for bootstrapping like bitcoin has.<br>
><br>
</span>> -'s:<br>
<div><div class="h5">> - Currently no independent security review has been performed.<br>
> - It's DHT implementation is vulnerable to Cybil attack=> not that<br>
> hard<br>
> to DOS.<br>
> - No group voice chat.<br>
> - Main developer (irungentoo) is anonymous.<br>
><br>
><br>
> On 01/12/15 22:17, Jim McTwanky wrote:<br>
>> .....educated /opinion/......that is.<br>
><br>
><br>
>> On 11/01/15 20:44, nmd wrote:<br>
>>>  Hi, Thanks for everyone's suggestions and thoughts - I tried<br>
> jitsi and was<br>
>>> semi-successful (got sound and video working in one direction and the<br>
>>> problems<br>
>>> may have been specific to one of the laptops). Might try that<br>
> again in the<br>
>>> future but will also hope that these things get a bit simpler<br>
> with time!<br>
>>> Cheers,<br>
>>> Nick<br>
>>><br>
>>> On 02/01/15 11:26, Tim Dobson wrote:<br>
>>>> On 31/12/14 16:24, johnc wrote:<br>
>>>>> Some Problems: -Mobile phone specific: -- mobile phones vary<br>
>>>>> greatly in their ability to run sip clients using crypto. I've seen<br>
>>>>> sip clients use 100%CPU with awful audio quality on a few phones<br>
>>>>> including high end samsung models. -- The latency on 3G is<br>
>>>>> typically around 1 second. Expect horrible lag etc. Using WiFi is<br>
>>>>> the only way to go unless you are lucky enough to be on 4G.<br>
>>>>> Non mobile phone specific: - ostel's only server is in the US,<br>
>>>>> latency is about 120ms. Not so good if you are in Europe. We could<br>
>>>>> build our own :-). - If you are going to build an ostel system I<br>
>>>>> suggest you include the topology hiding setup from my wiki or<br>
>>>>> elsewhere in your Kamailio config. SIP leaks IP/location<br>
>>>>> information unless you make an effort to obfuscate it.<br>
>>>> One solution I quite like, which works *if* you:<br>
>>>> a) trust the clients to a degree<br>
>>>> b) are happy with non-federated, centralised phone system, with the<br>
>>>> PBX as a single point of failure<br>
>>>><br>
>>>> is:<br>
>>>><br>
>>>> Your favourite SIP-based PBX system over OpenVPN.<br>
>>>><br>
>>>> So, your phone connects to OpenVPN, and then the sip clients<br>
> connects<br>
>>>> to the PBX via SIP, over a VPN.<br>
>>>><br>
>>>> Pros:<br>
>>>> a) as secure as your deployment of OpenVPN<br>
>>>> b) removes NAT issues - there aren't any - the SIP/RTP goes via<br>
> OpenVPN<br>
>>>> c) It mostly 'just works' (tested with .bg client connected to .uk<br>
>>>> server with no issues)<br>
>>>> d) possible on mobile [android], desktop and in modern Snom<br>
> firmwares<br>
>>>><br>
>>>> Cons:<br>
>>>> a) nontrival to setup<br>
>>>> b) centralised [not federated, and not designed to be]<br>
>>>> c) requires the giving out of VPN certificates to each client in<br>
> advance<br>
>>>> d) SPOF [or compromise] on PBX system<br>
>>>> e) not really possible to 'just leave on' on mobile without emptying<br>
>>>> your battery<br>
>>>> f) only known to be *super reliable* on Snom desk phones,<br>
> connected to<br>
>>>> an uncongested network<br>
>>>> g) certainly not without points of weakness<br>
>>>><br>
>>>> ---<br>
>>>><br>
>>>> It's not foolproof. It's not bombproof. But it is a nice<br>
> architecture<br>
>>>> that works for some scenarios. :)<br>
>>>><br>
>>>> -Tim<br>
>>>><br>
>>>> _______________________________________________<br>
>>>> HacktionLab mailing list<br>
</div></div>>>>> <a href="mailto:HacktionLab@lists.aktivix.org">HacktionLab@lists.aktivix.org</a> <mailto:<a href="mailto:HacktionLab@lists.aktivix.org">HacktionLab@lists.aktivix.org</a>><br>
<span class="">>>>> <a href="https://lists.aktivix.org/mailman/listinfo/hacktionlab" target="_blank">https://lists.aktivix.org/mailman/listinfo/hacktionlab</a><br>
>>><br>
>>><br>
>>><br>
>>><br>
>>> _______________________________________________<br>
>>> HacktionLab mailing list<br>
</span>>>> <a href="mailto:HacktionLab@lists.aktivix.org">HacktionLab@lists.aktivix.org</a> <mailto:<a href="mailto:HacktionLab@lists.aktivix.org">HacktionLab@lists.aktivix.org</a>><br>
<span class="">>>> <a href="https://lists.aktivix.org/mailman/listinfo/hacktionlab" target="_blank">https://lists.aktivix.org/mailman/listinfo/hacktionlab</a><br>
><br>
><br>
><br>
>> _______________________________________________<br>
>> HacktionLab mailing list<br>
</span>>> <a href="mailto:HacktionLab@lists.aktivix.org">HacktionLab@lists.aktivix.org</a> <mailto:<a href="mailto:HacktionLab@lists.aktivix.org">HacktionLab@lists.aktivix.org</a>><br>
<span class="">>> <a href="https://lists.aktivix.org/mailman/listinfo/hacktionlab" target="_blank">https://lists.aktivix.org/mailman/listinfo/hacktionlab</a><br>
><br>
><br>
><br>
>     _______________________________________________<br>
>     HacktionLab mailing list<br>
</span>>     <a href="mailto:HacktionLab@lists.aktivix.org">HacktionLab@lists.aktivix.org</a> <mailto:<a href="mailto:HacktionLab@lists.aktivix.org">HacktionLab@lists.aktivix.org</a>><br>
<span class="">>     <a href="https://lists.aktivix.org/mailman/listinfo/hacktionlab" target="_blank">https://lists.aktivix.org/mailman/listinfo/hacktionlab</a><br>
><br>
><br>
><br>
><br>
> --<br>
> ------------------------<br>
> Gareth Coleman<br>
> layer zero labs<br>
</span>> <a href="http://l0l.org.uk" target="_blank">l0l.org.uk</a> <<a href="http://l0l.org.uk" target="_blank">http://l0l.org.uk</a>><br>
<span class=""><br>
-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1<br>
<br>
</span>iQIcBAEBAgAGBQJUuRsnAAoJELy1jPQ1KER7LXMP/0hqeOXXkzVsnsvc8KrzKBoa<br>
HCPSYp7YmEshKy5LqsWgM9nVP8rFL503TlhWw29Vd82ARSPSB5Sr/YA4JOTdJWXh<br>
bMUx5/Zqbe+ftc4WhTuSYf1aJBBENYwtAcdcWDTGw1eP0zJWSyhqZ2FsgfsDQ/PK<br>
niz9kNHj1RDZQa0u6ZzPfosvC6DdSXPepcF2jA6sPwMsTur6QJYOFcyqcIZHCZ4w<br>
AYn53iT7Wrnr/3WZ8cKOuAe14ACAf/eIUZ2R2YjTffEcgEFcr6xUqOFGtTSCt1D2<br>
yrrSzOvMIPGBiSFW1kn41tlV3sOivnoJpExG9mgXOIYP7T/3K0gj4EmcUAoT/Z54<br>
9+wdad7v8cOT66jgqTBnwdy71D/iqLaHlbS9a7pptUuOnFluOM+MqLoBmJ4s5erk<br>
iDab9XdQkm4YEhl+yRX4IQ70Zz6z7itCP/ytyWjq4sPpUDKfG8o7GJsEnnXWIngS<br>
eGEOOTymhGOM1GfjXra7rcbbVaeteW8dYLrCotmAqosKZTYyOjNccQ1OkieO1E8g<br>
w8/BMGBmoC14OJPbZYt3aa9+Bw0xSbcaBuzTixnlHMaVrZAclu8NPlA6/SOZWV/e<br>
jLqJ1YBd56e18gSrai0IRVKA0vL3U4j2dAhL0vLkWC1gw90uzgdXA7bD3A27S+Qh<br>
xvZF29ytAq/O7xXJc8o3<br>
=Limw<br>
<div class="HOEnZb"><div class="h5">-----END PGP SIGNATURE-----<br>
<br>
_______________________________________________<br>
HacktionLab mailing list<br>
<a href="mailto:HacktionLab@lists.aktivix.org">HacktionLab@lists.aktivix.org</a><br>
<a href="https://lists.aktivix.org/mailman/listinfo/hacktionlab" target="_blank">https://lists.aktivix.org/mailman/listinfo/hacktionlab</a><br>
</div></div></blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">------------------------<br>Gareth Coleman<div>layer zero labs</div><div><a href="http://l0l.org.uk" target="_blank">l0l.org.uk</a></div></div></div>
</div>