]> git.cworth.org Git - notmuch-wiki/blob - meetings/hd2015.mdwn
clarify some moving parts
[notmuch-wiki] / meetings / hd2015.mdwn
1 Bremner and dkg are co-hosting a BoF at debconf:
2
3 https://summit.debconf.org/debconf15/meeting/217/improving-privacy-and-security-for-notmuch-mail/
4
5 Agenda
6 ======
7
8 Moving parts for secure e-mail
9 ------------
10 * libnotmuch
11 * /usr/bin/notmuch
12 * notmuch-emacs
13 * libgmime
14 * GnuPG
15 * xapian
16 * mml-mode (emacs)
17 * webmail:
18   * noservice
19   * notmuch web
20
21 Security concerns
22 -----------------
23 * wrong key selection during composition
24 * reply (message mode defaults)
25 * inline PGP
26 * webmail authentication/authorization (muliple users?)
27 * webmail message escaping (XSS, etc)
28 * shell injection
29 * terminal escape sequences
30 * S/MIME support
31
32 ### usability as security?
33
34 * indexing encrypted mail
35 * Memory Hole protected headers
36 * key selection indicators during compositoin
37
38
39 Breakout sessions
40 -----------------
41
42 * based on moving part
43
44 Reportbacks
45 -----------
46
47
48
49 -------------------------
50
51 proposed session:
52 ---------
53 One of (at least my) primary motivations for working on Notmuch is reducing my dependence on cloud services, and supporting the secure sending and receiving of signed and encrypted mail.  Like any realworld piece of software, notmuch is far from perfect, and several areas related to privacy and security could clearly be improved. During this BoF we'd like to plan out some topics to work on in followup hacking sessions. Anyone is welcome, even if they don't feel like hacking on notmuch. Potential topics of discussion andhacking include:
54         * S/MIME signatures and encryption
55         * Improving the security of the Emacs MML mime composer
56         * Searching of GPG encrypted mail
57         * Auditing and fixing "webbug" style problems in front ends
58         * Making notmuch build reproducibly
59
60 ---------
61
62 more complete agenda:
63
64         * S/MIME signatures and encryption
65             * test suites
66             * integration with other keyrings
67             * signature only (easyish) versus encryption (more work)
68         * Improving the security of the Emacs MML mime composer
69             * automated "encrypt-when-i-have-keys-available" mode or other convenience functions?
70             * can an adversary force signatures based on quoted text?
71             * generate memory-hole-style messages
72         * Searching of GPG encrypted mail
73             * possible implementation mechanism: "notmuch reindex --with-filter=decrypt"
74         * Auditing and fixing "webbug" style problems in front ends
75             * can we instruct emacs to restrict all network access from notmuch?
76             * what other frontends might call out to the network?
77         * Making notmuch build reproducibly
78             * https://reproducible.debian.net/rb-pkg/unstable/amd64/notmuch.html
79         * Protect against spoofed signature verification?
80             * how do we deal with multipart messages where only a subtree is signed?
81             * are other sorts of spoofing possible?
82         * read and display memory-hole-style messages
83         * "safe" ways to display html parts (e.g. without text/plain alternatives)
84
85