<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Sat, Jan 14, 2017 at 8:55 PM,  <span dir="ltr">&lt;<a href="mailto:busec-request@cs.bu.edu" target="_blank">busec-request@cs.bu.edu</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Send Busec mailing list submissions to<br>
        <a href="mailto:busec@cs.bu.edu">busec@cs.bu.edu</a><br>
<br>
To subscribe or unsubscribe via the World Wide Web, visit<br>
        <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>mailman/listinfo/busec</a><br>
or, via email, send a message with subject or body &#39;help&#39; to<br>
        <a href="mailto:busec-request@cs.bu.edu">busec-request@cs.bu.edu</a><br>
<br>
You can reach the person managing the list at<br>
        <a href="mailto:busec-owner@cs.bu.edu">busec-owner@cs.bu.edu</a><br>
<br>
When replying, please edit your Subject line so it is more specific<br>
than &quot;Re: Contents of Busec digest...&quot;<br>
<br>
<br>
Today&#39;s Topics:<br>
<br>
   1. Re: WhatsApp default settings vulnerability (Ran Canetti)<br>
   2. Re: WhatsApp default settings vulnerability (Ari Trachtenberg)<br>
<br>
<br>
------------------------------<wbr>------------------------------<wbr>----------<br>
<br>
Message: 1<br>
Date: Sat, 14 Jan 2017 20:28:31 -0500<br>
From: Ran Canetti &lt;<a href="mailto:canetti@tau.ac.il">canetti@tau.ac.il</a>&gt;<br>
To: Sarah Scheffler &lt;<a href="mailto:sscheff@bu.edu">sscheff@bu.edu</a>&gt;, Mayank Varia &lt;<a href="mailto:varia@bu.edu">varia@bu.edu</a>&gt;,<br>
        &quot;<a href="mailto:busec@cs.bu.edu">busec@cs.bu.edu</a>&quot; &lt;<a href="mailto:busec@cs.bu.edu">busec@cs.bu.edu</a>&gt;<br>
Subject: Re: [Busec] WhatsApp default settings vulnerability<br>
Message-ID: &lt;<a href="mailto:ab636838-5f0e-5ada-8edd-836f45d21d66@tau.ac.il">ab636838-5f0e-5ada-8edd-<wbr>836f45d21d66@tau.ac.il</a>&gt;<br>
Content-Type: text/plain; charset=&quot;windows-1252&quot;; Format=&quot;flowed&quot;<br>
<br>
Question: Is anyone aware of a study of the level of protection that<br>
Whatsapp/Signal  gives from the OS itself, or from other applications on<br>
the phone? If anything, this attack surface appears to me much more<br>
scary than these re-encryption buglets... presumably the Signal/Whatsapp<br>
application keeps a lot of sensitive information -  public keys, secret<br>
keys, buffered messages, etc - both on RAM and on secondary storage. I<br>
once tried to look at what Whatsapp say about this in their<br>
documentation but didnt find much.<br>
Ran<br></blockquote><div><br><div><div>Following up with Mayank and Sarah&#39;s discussion, in my 
opinion, the big security trade-off made by WhatsApp is to make their 
service more reliable and usable. A couple of quotes from <a href="https://www.eff.org/deeplinks/2017/01/google-launches-key-transparency-while-tradeoff-whatsapp-called-backdoor">this article</a>:<br><br></div>&quot;<i>WhatsApp&#39;s default behavior makes the service seem more reliable: it&#39;s one less way a message can fail to be delivered</i>&quot;<br><br>&quot;<em>If encryption can cause messages to not be delivered in new ways, the 
average WhatsApp user will see that as a disadvantage. WhatsApp is not 
competing with Signal in the marketplace, but it does compete with many 
apps that are not end-to-end encrypted by default and don&#39;t 
have to make these security trade-offs, like Hangouts, Allo, or Facebook
 Messenger ...</em> &quot;<br><br>&quot;T<i>his is a classic security trade-off. Every communication system must 
make security trade-offs. Perfect security does no good if the resulting
 tool is so difficult that it goes unused.</i>&quot;<br><br></div>But I would also agree to &quot;<i>this is certainly a vulnerability of WhatsApp, and they should give 
users the choice to opt into more restrictive Signal-like defaults.</i>&quot;<br><br></div><div>Best,<br>Aanchal Malhotra. <br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<br>
<br>
On 1/13/2017 5:32 PM, Sarah Scheffler wrote:<br>
&gt; I mean, calling it a vulnerability definitely makes it sound worse<br>
&gt; than it is, but I also think that a lot of people basically assume<br>
&gt; that as long as they&#39;re using WhatsApp, nothing they send will be read<br>
&gt; by anyone other than who they&#39;re sending it to.  I think calling this<br>
&gt; a vulnerability in the news is actually good, as it brings public<br>
&gt; awareness of the issue, and now people know whether or not they want<br>
&gt; to check the box, or look at other settings.  Perhaps my email could<br>
&gt; have been named with less hype, but to be honest this /is/ a<br>
&gt; vulnerability as far as most users&#39; usage is concerned, and I think<br>
&gt; it&#39;s fine to treat it as such.  At the very least, this will hopefully<br>
&gt; make people think &quot;hey, there are things that are not automatically<br>
&gt; solved by me using WhatsApp.&quot;  Which is obvious to people used to<br>
&gt; thinking about cryptography, but not to the average person, who&#39;s<br>
&gt; basically been showered with advice that WhatsApp will solve all of<br>
&gt; their privacy problems.<br>
&gt;<br>
&gt; Also, I think a much better thing would have been for WhatsApp to<br>
&gt; start with Signal&#39;s behavior, with a little blurb that says &quot;if you<br>
&gt; don&#39;t want to see these messages anymore, check this box.&quot;  I think<br>
&gt; opting out, in general, is better than opting in.  That way, if people<br>
&gt; are going to click through, they can check the box and it&#39;s the same<br>
&gt; end result. And if they&#39;re not going to click through, then we helped<br>
&gt; some people have a little more security at the cost of verifying a key<br>
&gt; change once every month or so (or whatever the rate of their friends<br>
&gt; getting new phones is).<br>
&gt;<br>
&gt; But it&#39;s fair, causing a panic about a not-really-vulnerability is<br>
&gt; only going to make it worse when a /real/ vulnerability comes along.<br>
&gt; So I don&#39;t know. Information is difficult.<br>
&gt;<br>
&gt; Cheers!<br>
&gt; Sarah<br>
&gt;<br>
&gt; PS: If anyone wants to participate in the MIT Mystery Hunt this<br>
&gt; weekend and doesn&#39;t have a team, I have a team of people from Harvey<br>
&gt; Mudd College and we&#39;re always looking for new team members; send me an<br>
&gt; email if you want into our slack room.<br>
&gt;<br>
&gt; On Fri, Jan 13, 2017 at 5:00 PM Mayank Varia &lt;<a href="mailto:varia@bu.edu">varia@bu.edu</a><br>
&gt; &lt;mailto:<a href="mailto:varia@bu.edu">varia@bu.edu</a>&gt;&gt; wrote:<br>
&gt;<br>
&gt;     Hi Sarah,<br>
&gt;<br>
&gt;     I think Signal is overhyped sometimes, but calling this a<br>
&gt;     &quot;vulnerability&quot; or a &quot;backdoor&quot; seems way overblown to me. It&#39;s<br>
&gt;     important that Signal/WhatsApp supports key migration somehow,<br>
&gt;     since keys can change for many innocuous reasons, such as simply<br>
&gt;     un/reinstalling the program on your phone or recovering your<br>
&gt;     entire phone state from a backup snapshot (which, at least in my<br>
&gt;     case, didn&#39;t save my old keys). For a long time Signal also made<br>
&gt;     notifications of key changes unobtrusive by default; I had to<br>
&gt;     enable the warning messages manually on my phone.<br>
&gt;<br>
&gt;     Basically, nothing about this post seems like news to me; it&#39;s a<br>
&gt;     conscious decision by the developers of a security software to<br>
&gt;     provide the best security/usability tradeoff to their customers as<br>
&gt;     they can. Compare to the alternative. If the billion(ish) WhatsApp<br>
&gt;     users received one of those &quot;security warning&quot; messages every time<br>
&gt;     any single one of their friends migrated to a new key, I&#39;m pretty<br>
&gt;     sure people would be overburdened by these messages and would<br>
&gt;     quickly learn to ignore them and simply click through. I don&#39;t see<br>
&gt;     any benefit to this strategy at all. Signal itself only seems to<br>
&gt;     be able to handle a &quot;warn by default&quot; mechanism because its user<br>
&gt;     base is currently smaller and more tech-savvy/paranoid than<br>
&gt;     WhatsApp&#39;s.<br>
&gt;<br>
&gt;     FYI, Open Whisper Systems&#39; official response is here:<br>
&gt;     <a href="https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/" rel="noreferrer" target="_blank">https://whispersystems.org/<wbr>blog/there-is-no-whatsapp-<wbr>backdoor/</a>. I<br>
&gt;     agree with the criticism that the Guardian never bothered to ask<br>
&gt;     the experts they interviewed about the (so-called) vulnerability,<br>
&gt;     but rather the unrelated and completely-leading question &quot;are<br>
&gt;     backdoors in crypto bad?&quot; That&#39;s all that the quotes in the<br>
&gt;     Guardian article seem to indicate, as I read it.<br>
&gt;<br>
&gt;     Mayank<br>
&gt;<br>
&gt;     P.S. for a shameless plug: if you want to learn more details about<br>
&gt;     the Signal messaging protocol, take my applied crypto course at BU<br>
&gt;     this semester (CS 591 V1).<br>
&gt;<br>
&gt;<br>
&gt;     On Fri, Jan 13, 2017 at 4:42 PM Sarah Scheffler &lt;<a href="mailto:sscheff@bu.edu">sscheff@bu.edu</a><br>
&gt;     &lt;mailto:<a href="mailto:sscheff@bu.edu">sscheff@bu.edu</a>&gt;&gt; wrote:<br>
&gt;<br>
&gt;         This might be old news for some of you, but it was news to me.<br>
&gt;         &lt;<a href="https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages" rel="noreferrer" target="_blank">https://www.theguardian.com/<wbr>technology/2017/jan/13/<wbr>whatsapp-backdoor-allows-<wbr>snooping-on-encrypted-messages</a><wbr>&gt;<br>
&gt;<br>
&gt;<br>
&gt;         TL;DR: If you use Signal, you&#39;re good.  If you use WhatsApp,<br>
&gt;         you should set the setting where it tells you if the<br>
&gt;         recipient&#39;s key was changed while they were offline, and also<br>
&gt;         be aware that messages sent to people who are offline may be<br>
&gt;         re-encrypted under a different (!) key and sent without your<br>
&gt;         intervention.  Or switch to Signal.<br>
&gt;<br>
&gt;         Basically if you send a message in WhatsApp to someone who is<br>
&gt;         offline, WhatsApp can replace the public key of the person to<br>
&gt;         whom you&#39;re sending with a new one, and the messages you sent<br>
&gt;         will be automatically re-encrypted and sent under the new<br>
&gt;         key.  Only after they are successfully transmitted are you<br>
&gt;         told that this key change happened, and even then only if you<br>
&gt;         check a little (non-default) box that says so.  It was<br>
&gt;         explained a little more sanely and with more pictures by the<br>
&gt;         finder, Tobias Boelter from Berkeley:<br>
&gt;         <a href="https://tobi.rocks/2016/04/whats-app-retransmission-vulnerability/" rel="noreferrer" target="_blank">https://tobi.rocks/2016/04/<wbr>whats-app-retransmission-<wbr>vulnerability/</a><br>
&gt;<br>
&gt;         Apparently Facebook knows about this and isn&#39;t planning on<br>
&gt;         changing anything.  The finder of this vulnerability says<br>
&gt;         &lt;<a href="https://tobi.rocks/2017/01/what-is-facebook-going-to-do-a-suggestion/" rel="noreferrer" target="_blank">https://tobi.rocks/2017/01/<wbr>what-is-facebook-going-to-do-<wbr>a-suggestion/</a>&gt; he&#39;s<br>
&gt;         pretty sure it was a bug, but also that they should claim that<br>
&gt;         it wasn&#39;t and that they just made a poor design choice, and<br>
&gt;         change it.<br>
&gt;<br>
&gt;         Cheers!<br>
&gt;         Sarah<br>
&gt;<br>
&gt;         ______________________________<wbr>_________________<br>
&gt;         Busec mailing list<br>
&gt;         <a href="mailto:Busec@cs.bu.edu">Busec@cs.bu.edu</a> &lt;mailto:<a href="mailto:Busec@cs.bu.edu">Busec@cs.bu.edu</a>&gt;<br>
&gt;         <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>mailman/listinfo/busec</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; ______________________________<wbr>_________________<br>
&gt; Busec mailing list<br>
&gt; <a href="mailto:Busec@cs.bu.edu">Busec@cs.bu.edu</a><br>
&gt; <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>mailman/listinfo/busec</a><br>
<br>
-------------- next part --------------<br>
An HTML attachment was scrubbed...<br>
URL: &lt;<a href="http://cs-mailman.bu.edu/pipermail/busec/attachments/20170114/da891870/attachment-0001.html" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>pipermail/busec/attachments/<wbr>20170114/da891870/attachment-<wbr>0001.html</a>&gt;<br>
<br>
------------------------------<br>
<br>
Message: 2<br>
Date: Sat, 14 Jan 2017 20:54:40 -0500<br>
From: Ari Trachtenberg &lt;<a href="mailto:trachten@bu.edu">trachten@bu.edu</a>&gt;<br>
To: Ran Canetti &lt;<a href="mailto:canetti@tau.ac.il">canetti@tau.ac.il</a>&gt;<br>
Cc: &quot;<a href="mailto:busec@cs.bu.edu">busec@cs.bu.edu</a>&quot; &lt;<a href="mailto:busec@cs.bu.edu">busec@cs.bu.edu</a>&gt;<br>
Subject: Re: [Busec] WhatsApp default settings vulnerability<br>
Message-ID: &lt;<a href="mailto:6517296E-9549-4D28-893E-65B3BC3C3178@bu.edu">6517296E-9549-4D28-893E-<wbr>65B3BC3C3178@bu.edu</a>&gt;<br>
Content-Type: text/plain; charset=&quot;iso-8859-1&quot;<br>
<br>
Not sure how you can protect from the OS without heavy-duty crypto or some trusted computing base (often an attack surface in its own right).<br>
The OS, for example, can completely replace the app, at its discretion.<br>
<br>
&gt; On Jan 14, 2017, at 8:28 PM, Ran Canetti &lt;<a href="mailto:canetti@tau.ac.il">canetti@tau.ac.il</a>&gt; wrote:<br>
&gt;<br>
&gt; Question: Is anyone aware of a study of the level of protection that Whatsapp/Signal  gives from the OS itself, or from other applications on the phone? If anything, this attack surface appears to me much more scary than these re-encryption buglets... presumably the Signal/Whatsapp application keeps a lot of sensitive information -  public keys, secret keys, buffered messages, etc - both on RAM and on secondary storage. I once tried to look at what Whatsapp say about this in their documentation but didnt find much.<br>
&gt; Ran<br>
&gt;<br>
&gt;<br>
&gt; On 1/13/2017 5:32 PM, Sarah Scheffler wrote:<br>
&gt;&gt; I mean, calling it a vulnerability definitely makes it sound worse than it is, but I also think that a lot of people basically assume that as long as they&#39;re using WhatsApp, nothing they send will be read by anyone other than who they&#39;re sending it to.  I think calling this a vulnerability in the news is actually good, as it brings public awareness of the issue, and now people know whether or not they want to check the box, or look at other settings.  Perhaps my email could have been named with less hype, but to be honest this is a vulnerability as far as most users&#39; usage is concerned, and I think it&#39;s fine to treat it as such.  At the very least, this will hopefully make people think &quot;hey, there are things that are not automatically solved by me using WhatsApp.&quot;  Which is obvious to people used to thinking about cryptography, but not to the average person, who&#39;s basically been showered with advice that WhatsApp will solve all of their privacy problems.<br>
&gt;&gt;<br>
&gt;&gt; Also, I think a much better thing would have been for WhatsApp to start with Signal&#39;s behavior, with a little blurb that says &quot;if you don&#39;t want to see these messages anymore, check this box.&quot;  I think opting out, in general, is better than opting in.  That way, if people are going to click through, they can check the box and it&#39;s the same end result.  And if they&#39;re not going to click through, then we helped some people have a little more security at the cost of verifying a key change once every month or so (or whatever the rate of their friends getting new phones is).<br>
&gt;&gt;<br>
&gt;&gt; But it&#39;s fair, causing a panic about a not-really-vulnerability is only going to make it worse when a real vulnerability comes along.  So I don&#39;t know.  Information is difficult.<br>
&gt;&gt;<br>
&gt;&gt; Cheers!<br>
&gt;&gt; Sarah<br>
&gt;&gt;<br>
&gt;&gt; PS: If anyone wants to participate in the MIT Mystery Hunt this weekend and doesn&#39;t have a team, I have a team of people from Harvey Mudd College and we&#39;re always looking for new team members; send me an email if you want into our slack room.<br>
&gt;&gt;<br>
&gt;&gt; On Fri, Jan 13, 2017 at 5:00 PM Mayank Varia &lt;<a href="mailto:varia@bu.edu">varia@bu.edu</a> &lt;mailto:<a href="mailto:varia@bu.edu">varia@bu.edu</a>&gt;&gt; wrote:<br>
&gt;&gt; Hi Sarah,<br>
&gt;&gt;<br>
&gt;&gt; I think Signal is overhyped sometimes, but calling this a &quot;vulnerability&quot; or a &quot;backdoor&quot; seems way overblown to me. It&#39;s important that Signal/WhatsApp supports key migration somehow, since keys can change for many innocuous reasons, such as simply un/reinstalling the program on your phone or recovering your entire phone state from a backup snapshot (which, at least in my case, didn&#39;t save my old keys). For a long time Signal also made notifications of key changes unobtrusive by default; I had to enable the warning messages manually on my phone.<br>
&gt;&gt;<br>
&gt;&gt; Basically, nothing about this post seems like news to me; it&#39;s a conscious decision by the developers of a security software to provide the best security/usability tradeoff to their customers as they can. Compare to the alternative. If the billion(ish) WhatsApp users received one of those &quot;security warning&quot; messages every time any single one of their friends migrated to a new key, I&#39;m pretty sure people would be overburdened by these messages and would quickly learn to ignore them and simply click through. I don&#39;t see any benefit to this strategy at all. Signal itself only seems to be able to handle a &quot;warn by default&quot; mechanism because its user base is currently smaller and more tech-savvy/paranoid than WhatsApp&#39;s.<br>
&gt;&gt;<br>
&gt;&gt; FYI, Open Whisper Systems&#39; official response is here: <a href="https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/" rel="noreferrer" target="_blank">https://whispersystems.org/<wbr>blog/there-is-no-whatsapp-<wbr>backdoor/</a> &lt;<a href="https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/" rel="noreferrer" target="_blank">https://whispersystems.org/<wbr>blog/there-is-no-whatsapp-<wbr>backdoor/</a>&gt;. I agree with the criticism that the Guardian never bothered to ask the experts they interviewed about the (so-called) vulnerability, but rather the unrelated and completely-leading question &quot;are backdoors in crypto bad?&quot; That&#39;s all that the quotes in the Guardian article seem to indicate, as I read it.<br>
&gt;&gt;<br>
&gt;&gt; Mayank<br>
&gt;&gt;<br>
&gt;&gt; P.S. for a shameless plug: if you want to learn more details about the Signal messaging protocol, take my applied crypto course at BU this semester (CS 591 V1).<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; On Fri, Jan 13, 2017 at 4:42 PM Sarah Scheffler &lt;<a href="mailto:sscheff@bu.edu">sscheff@bu.edu</a> &lt;mailto:<a href="mailto:sscheff@bu.edu">sscheff@bu.edu</a>&gt;&gt; wrote:<br>
&gt;&gt; This might be old news for some of you, but it was news to me. &lt;<a href="https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages" rel="noreferrer" target="_blank">https://www.theguardian.com/<wbr>technology/2017/jan/13/<wbr>whatsapp-backdoor-allows-<wbr>snooping-on-encrypted-messages</a><wbr>&gt;<br>
&gt;&gt;<br>
&gt;&gt; TL;DR: If you use Signal, you&#39;re good.  If you use WhatsApp, you should set the setting where it tells you if the recipient&#39;s key was changed while they were offline, and also be aware that messages sent to people who are offline may be re-encrypted under a different (!) key and sent without your intervention.  Or switch to Signal.<br>
&gt;&gt;<br>
&gt;&gt; Basically if you send a message in WhatsApp to someone who is offline, WhatsApp can replace the public key of the person to whom you&#39;re sending with a new one, and the messages you sent will be automatically re-encrypted and sent under the new key.  Only after they are successfully transmitted are you told that this key change happened, and even then only if you check a little (non-default) box that says so.  It was explained a little more sanely and with more pictures by the finder, Tobias Boelter from Berkeley: <a href="https://tobi.rocks/2016/04/whats-app-retransmission-vulnerability/" rel="noreferrer" target="_blank">https://tobi.rocks/2016/04/<wbr>whats-app-retransmission-<wbr>vulnerability/</a> &lt;<a href="https://tobi.rocks/2016/04/whats-app-retransmission-vulnerability/" rel="noreferrer" target="_blank">https://tobi.rocks/2016/04/<wbr>whats-app-retransmission-<wbr>vulnerability/</a>&gt;<br>
&gt;&gt;<br>
&gt;&gt; Apparently Facebook knows about this and isn&#39;t planning on changing anything.  The finder of this vulnerability says &lt;<a href="https://tobi.rocks/2017/01/what-is-facebook-going-to-do-a-suggestion/" rel="noreferrer" target="_blank">https://tobi.rocks/2017/01/<wbr>what-is-facebook-going-to-do-<wbr>a-suggestion/</a>&gt; he&#39;s pretty sure it was a bug, but also that they should claim that it wasn&#39;t and that they just made a poor design choice, and change it.<br>
&gt;&gt;<br>
&gt;&gt; Cheers!<br>
&gt;&gt; Sarah<br>
&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt; Busec mailing list<br>
&gt;&gt; <a href="mailto:Busec@cs.bu.edu">Busec@cs.bu.edu</a> &lt;mailto:<a href="mailto:Busec@cs.bu.edu">Busec@cs.bu.edu</a>&gt;<br>
&gt;&gt; <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>mailman/listinfo/busec</a> &lt;<a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>mailman/listinfo/busec</a>&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt; Busec mailing list<br>
&gt;&gt; <a href="mailto:Busec@cs.bu.edu">Busec@cs.bu.edu</a> &lt;mailto:<a href="mailto:Busec@cs.bu.edu">Busec@cs.bu.edu</a>&gt;<br>
&gt;&gt; <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>mailman/listinfo/busec</a> &lt;<a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>mailman/listinfo/busec</a>&gt;<br>
&gt;<br>
&gt; ______________________________<wbr>_________________<br>
&gt; Busec mailing list<br>
&gt; <a href="mailto:Busec@cs.bu.edu">Busec@cs.bu.edu</a><br>
&gt; <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>mailman/listinfo/busec</a><br>
<br>
---<br>
Prof. Ari Trachtenberg            ECE, Boston University<br>
<a href="mailto:trachten@bu.edu">trachten@bu.edu</a>                    <a href="http://people.bu.edu/trachten" rel="noreferrer" target="_blank">http://people.bu.edu/trachten</a><br>
<br>
-------------- next part --------------<br>
An HTML attachment was scrubbed...<br>
URL: &lt;<a href="http://cs-mailman.bu.edu/pipermail/busec/attachments/20170114/336d0107/attachment.html" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>pipermail/busec/attachments/<wbr>20170114/336d0107/attachment.<wbr>html</a>&gt;<br>
-------------- next part --------------<br>
A non-text attachment was scrubbed...<br>
Name: signature.asc<br>
Type: application/pgp-signature<br>
Size: 495 bytes<br>
Desc: Message signed with OpenPGP using GPGMail<br>
URL: &lt;<a href="http://cs-mailman.bu.edu/pipermail/busec/attachments/20170114/336d0107/attachment.sig" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>pipermail/busec/attachments/<wbr>20170114/336d0107/attachment.<wbr>sig</a>&gt;<br>
<br>
------------------------------<br>
<br>
______________________________<wbr>_________________<br>
Busec mailing list<br>
<a href="mailto:Busec@cs.bu.edu">Busec@cs.bu.edu</a><br>
<a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">http://cs-mailman.bu.edu/<wbr>mailman/listinfo/busec</a><br>
<br>
<br>
End of Busec Digest, Vol 73, Issue 15<br>
******************************<wbr>*******<br>
</blockquote></div><br></div></div>