<div dir="ltr">IETF needs to also insure rigor with adding encryption that those working on the protocols aren't undermining them - ref <a href="http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html">http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html</a><div>
<br></div><div>Also, wonder what happened to the MUST parts of <a href="http://tools.ietf.org/html/rfc4294#page-10">http://tools.ietf.org/html/rfc4294#page-10</a> ?</div><div><br></div><div>Given the reference above, and the distinct LACK of IPSEC with IPv6 the tinfoil hat wearing part of me wonders ...</div>
<div><br></div><div>MMC</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Thu, Nov 7, 2013 at 2:17 PM, George Fong <span dir="ltr"><<a href="mailto:george@lateralplains.com" target="_blank">george@lateralplains.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
  

    
  
  <div text="#000000" bgcolor="#FFFFFF">
    Apologies for the cross posting but I think this is one worth
    tracking:<br>
    <br>
    <br>
    A sad but inevitable resolution of where things might need to go.
    This is<br>
    a first take, reported on Google+ of the Consensus reached.<br>
    <br>
    <br>
    <b><i>Arturo Servin originally shared to IETF (Discussion):</i></b><br>
    <b><i> </i></b><br>
    The consensus today (taken from the transcript of the Technical
    Plenary)<br>
    appear to be: <br>
    <br>
    <br>
    1 "WE ALL BELIEVE THAT PERVASIVE SURVEILLANCE IS AN ATTACK AND THE
    IETF<br>
    NEEDS TO ADJUST OUR THREAT MODEL TO CONSIDER IT WHEN DEVELOPING<br>
    STANDARDS TRACK SPECIFICATIONS, SO WE SHOULD CONSIDER THIS EVOLVED<br>
    THREAT MODEL WHEN CONSIDERING WHETHER TO STANDARDS TRACK
    SPECIFICATIONS<br>
    ARE ACCEPTABLE OR NOT" <br>
    <br>
    2 "THE IETF SHOULD INCLUDE ENCRYPTION EVEN OUTSIDE OF AUTHENTICATION<br>
    WHERE PRACTICAL." <br>
    <br>
    3 "THE IETF SHOULD STRIVE FOR END-TO-END ENCRYPTION EVEN WHEN THERE
    ARE<br>
    MIDDLE BOXES IN THE PATH." <br>
    <br>
    4 " THE IETF SHOULD CREATE SECURE VERSIONS OF POPULAR NON-SECURE<br>
    PROTOCOLS"<br>
    <br>
    <br>
    Cheers<span class="HOEnZb"><font color="#888888"><br>
    g.
    <div>-- <br>
      <img src="cid:part1.08060805.01040200@lateralplains.com" alt="Lateral Plains Logos">
      <p>     Just remember, wherever you go .... there you are. <br>
      </p>
    </div>
  </font></span></div>

<br>_______________________________________________<br>
AusNOG mailing list<br>
<a href="mailto:AusNOG@lists.ausnog.net">AusNOG@lists.ausnog.net</a><br>
<a href="http://lists.ausnog.net/mailman/listinfo/ausnog" target="_blank">http://lists.ausnog.net/mailman/listinfo/ausnog</a><br>
<br></blockquote></div><br></div>