Add blog entry: A new bugtracker for GnuPG.
[gnupg-doc.git] / misc / blog.gnupg.org / 20160921-openpgp-conf.org
1 # OpenPGP.conf: A Success
2 #+STARTUP: showall
3 #+AUTHOR: Neal
4 #+DATE: September 21, 2016
5
6 ** OpenPGP.conf: A Success
7
8 On September 8th and 9th, the first [[https://www.gnupg.org/conf/program.html][OpenPGP.conf]] took place in Köln,
9 Germany.  The conference was organized by the [[German%20Unix%20User%20Group][German Unix User Group]]
10 (GUUG) and attracted over 50 [[https://www.gnupg.org/ftp/media/openpgp.conf/2016/openpgpconf-participants-small.jpg][participants]] from around the world.  The
11 program consisted of 18 highly technical talks.  Lunch and dinner were
12 provided at the venue, which resulted in lots of time to increase ties
13 between projects as well as exchange and develop ideas.
14
15 #+CAPTION: The GnuPG team: @@html:<br/>@@
16 #+CAPTION: dkg, Justus, Neal, Kai, Werner, André, Gniibe
17 [[https://www.gnupg.org/ftp/media/openpgp.conf/2016/gnupg-team-small.jpg][https://www.gnupg.org/ftp/media/openpgp.conf/2016/gnupg-team-smaller.jpg]]
18
19 From the GnuPG project, Werner presented an introduction to the new
20 [[https://www.gnupg.org/blog/20160830-web-key-service.html][web key service (WKS) protocol]], which is being deployed by several
21 mail providers including [[https://posteo.de][Posteo]].  The basic problem that WKS addresses
22 is how to find someone's key.  Currently, most people just search the
23 key servers for keys matching the person's email address.  Although
24 this works reasonably well, the [[https://www.ncsc.nl/english/current-topics/factsheets/duplicate-pgp-keys.html][recent evil32 attack]] has reminded many
25 people that the keyservers provide no guarantees that a returned key
26 is controlled by the stated owner.  In WKS, people upload their keys
27 to their mail provider.  Since only the email account's owner can
28 change the association, this is guaranteed to not only be the right
29 key, but the user's preferred key.  Of course, users still need to
30 trust their mail provider to deliver the correct key.  But, we believe
31 this provides a significant improvement both in terms of security and
32 usability over the status quo.  Those requiring stronger guarantees
33 are still encouraged to either directly verify their communication
34 partner's key or use the web of trust.  The German news site [[http://www.golem.de/news/web-key-service-openpgp-schluessel-ueber-https-verteilen-1609-123194.html][Golem
35 reported on Werner's presentation]].  Meskio from the LEAP project also
36 present [[https://meskio.net/openpgp.conf/#/][how LEAP is doing key discovery]].  Phillip Hallam-Baker
37 discussed [[https://www.gnupg.org/conf/2016/openpgp-2016-the-mathematical-mesh.pptx][key management in the Mesh]].  And, Holger Krekel discussed
38 [[https://www.gnupg.org/conf/2016/openpgp-2016-automatic-email-encryption-holger-krekel/index.html#/step-1][how to distribute keys inline]].
39
40 Justus discussed his proposal for [[https://www.gnupg.org/conf/2016/openpgp-2016-common-openpgp-testsuite.pdf][a common OpenPGP test suite]].  The
41 main problem that he observed in his recent work on the GPGME Python
42 bindings is that GPG, GPGME, and each of the GPGME bindings have their
43 own test suite that tests similar functionality to the other test
44 suites.  His idea is to merge the common parts by defining a simple
45 interface, and having each component just map the API to its own API.
46
47 Niibe presented his fully free cryptographic token, [[http://www.gniibe.org/pdf/openpgp-2016/gnuk-1_2.html][GnuK]] (pronounced:
48 ɡəˈnuːk), which he started developing in 2010.  The GnuK is special in
49 that it is the only cryptographic token that is based entirely on Free
50 Software, the entire hardware specification is open, and the parts are
51 relatively easy to buy.  This is motivated not only by ethical
52 concerns, but also security concerns: being able to assemble it
53 yourself makes it harder for an adversary to inject a trojan during
54 production.  Niibe also avoids specialized hardware.  This has less to
55 do with making it easier to get the components, and more to do with
56 security: getting documentation for secure chips, for instance,
57 requires signing an NDA and, due to their specialized nature, are more
58 likely to have a backdoor.  Instead, the GnuK uses a general purpose
59 MCU (microcontroller unit).  To protect the secret key material, it
60 uses the flash ROM protection feature.  There are currently
61 discussions underway to further increase the security of this by
62 partially decrypting the secret key material on the host with its much
63 more capable CPU, which would make a brute force attack significantly
64 more expensive should the key material be extracted.  The GnuK can
65 currently be ordered either from [[https://www.seeedstudio.com/FST-01-without-Enclosure-p-1276.html][seeed]] or the [[https://shop.fsf.org/storage-devices/neug-usb-true-random-number-generator][FSF]].
66
67 Andre discussed [[https://files.intevation.de/users/aheinecke/gpgme.pdf][how to use GPGME]].  The main takeaway is that although
68 GPGME's API is sometimes inconveniently low-level and some features
69 are missing, it is much easier to interact with GPG using GPGME than
70 to build another parser to parse GPG's ~--status-fd~ output.
71 Moreover, language bindings, such as Andre's bindings for Qt, can
72 significantly simplify working with GPGME.
73
74 Daniel reported on [[https://dkg.fifthhorseman.net/gnupg-in-debian-2016.svg][GnuPG in Debian]].  In particular, he discussed how
75 Debian is dealing with co-installing GnuPG 1.4 and GnuPG 2.1,
76 migration from 1.4 to 2.1, managing background processes, and system
77 integration.  He also discussed some issues that he has observed with
78 packages that use GnuPG.  In particular, their test suits often don't
79 test their use of GnuPG, because this requires so much effort.  He
80 indicated that one thing that would make life easier would be standard
81 pinentry driver programs for different languages.  He's since
82 submitted those for PHP, Perl, Python and Bash, and they will be part
83 of the next GnuPG release.
84
85 Another talk included a discussion of encrypted mailing list software
86 and the current state of Schleuder by Ilf and Paz.  Schleuder is
87 apparently the only encrypted mailing list software that currently
88 works (it is also actively maintained).  Its design, however, requires
89 that the mailing list server be able to decrypt the messages in order
90 to reencrypt them to all of the subscribers.  The authors would like a
91 better solution, but, as they point out, there are ideas out there
92 (including my own proposal for [[http://hssl.cs.jhu.edu/~neal/encrypted-mailing-lists.pdf][practical encrypted mailing lists]]), but
93 none of them work today.  This presentation was also [[http://www.golem.de/news/schleuder-wie-verschluesselt-man-eine-mailingliste-1609-123206.html][reported on by
94 Golem]].
95
96 One of my favorite talks was [[http://nskelsey.com/glbc-2016.pdf][Nick Skelsey's talk on GlobaLeaks]].  He
97 discussed typical leaking interactions, how their leaking platform
98 works, and the issues they face making the platform secure in the face
99 of non-technical users.
100
101 Other talks included an overview of some [[http://www.intevation.de/~bernhard/presentations/201609-openpgpconf/20160908-3bsi-contracts.pdf][work that the German BSI has
102 contracted]], [[https://www.gnupg.org/conf/2016/openpgp-2016-a-few-concerns.pdf][an analysis of OpenPGP]], [[http://altlasten.lutz.donnerhacke.de/mitarb/lutz/vortrag/openpgp-history.pdf][a history of OpenPGP]], [[https://www.gnupg.org/conf/2016/openpgp-2016-openkeychain.pdf][OpenKeychain
103 UX decisions]], [[https://www.gnupg.org/conf/2016/openpgp-2016-bypass-pinentry.pdf][how to bypass pinentry]], [[https://sks-keyservers.net/files/2016-09_OpenPGP-Conf-sks-keyservers.pdf][an update on the sks keyservers]],
104 an overview of PEP, and an analysis of the keyserver data.
105
106 Given the very positive reactions from the participants and our own
107 positive impressions, we expect there to be a second edition of the
108 conference in the near future.