]> git.cworth.org Git - notmuch-wiki/blobdiff - meetings/hd2015.mdwn
reorganize a bit
[notmuch-wiki] / meetings / hd2015.mdwn
index dc1356f299b05ab4511fb08fc567e8aa6bdf6ace..aa2995fbc8e9e0e3b04dfabcf460ea0fbced7a56 100644 (file)
@@ -1,17 +1,68 @@
-Bremner and dkg are co-hosting a BoF at debconf:
+What, Where, When
+=================
 
-https://summit.debconf.org/debconf15/meeting/217/improving-privacy-and-security-for-notmuch-mail/
+*  Bremner and dkg are co-hosting a BoF at [debconf](https://summit.debconf.org/debconf15/meeting/217/improving-privacy-and-security-for-notmuch-mail/).
 
-proposed session:
----------
-One of (at least my) primary motivations for working on Notmuch is reducing my dependence on cloud services, and supporting the secure sending and receiving of signed and encrypted mail.  Like any realworld piece of software, notmuch is far from perfect, and several areas related to privacy and security could clearly be improved. During this BoF we'd like to plan out some topics to work on in followup hacking sessions. Anyone is welcome, even if they don't feel like hacking on notmuch. Potential topics of discussion andhacking include:
-        * S/MIME signatures and encryption
-        * Improving the security of the Emacs MML mime composer
-        * Searching of GPG encrypted mail
-        * Auditing and fixing "webbug" style problems in front ends
-        * Making notmuch build reproducibly
+* The meeting is Monday 2015-08-17, 1700-1800 CET
+
+* Video streaming should be [available](https://wiki.debconf.org/wiki/DebConf15/Videostream/Amsterdam)
+
+
+Agenda
+======
+
+Moving parts for secure e-mail
+------------
+* libxapian  (C++, full text search)
+* libgmime (C, glib, RFC822+MIME library)
+* libnotmuch (C and C++)
+* /usr/bin/notmuch (C)
+* GnuPG (C)
+* Emacs UI (emacs lisp)
+  * notmuch-emacs
+  * mml-mode
+* Alot / nmbug / nmbug-status (python)
+  * python-bindings
+* webmail:
+  * noservice (Clojure)
+  * notmuch web (Haskell)
+
+Security and privacy concerns
+-----------------------------
+* privacy leaks rendering messages
+* message-id collisions
+* Oops I just sent...
+  * wrong key selection during composition
+  * reply (message mode defaults)
+* inline PGP
+
+* webmail authentication/authorization (multiple users?)
+* webmail message escaping (XSS, etc)
+* shell injection
+* terminal escape sequences
+* S/MIME support
+* reproducible builds:
+  [sphinx man pages](https://reproducible.debian.net/rb-pkg/testing/amd64/notmuch.html)
+
+### usability as security?
+
+* indexing encrypted mail
+* Memory Hole protected headers
+* key selection indicators during composition
+
+
+Breakout sessions
+-----------------
+
+* based on moving part
+
+Reportbacks
+-----------
+
+
+
+-------------------------
 
----------
 
 more complete agenda: