Re: [PATCH] emacs: wash: make word-wrap bound message width
[notmuch-archives.git] / 22 / 523690ad4ec80094aada4aea2874bdaf03c046
1 Return-Path: <jrollins@finestructure.net>\r
2 X-Original-To: notmuch@notmuchmail.org\r
3 Delivered-To: notmuch@notmuchmail.org\r
4 Received: from localhost (localhost [127.0.0.1])\r
5         by olra.theworths.org (Postfix) with ESMTP id F3F21431FB6\r
6         for <notmuch@notmuchmail.org>; Sat,  5 Apr 2014 12:09:45 -0700 (PDT)\r
7 X-Virus-Scanned: Debian amavisd-new at olra.theworths.org\r
8 X-Spam-Flag: NO\r
9 X-Spam-Score: -0.525\r
10 X-Spam-Level: \r
11 X-Spam-Status: No, score=-0.525 tagged_above=-999 required=5\r
12         tests=[RCVD_IN_DNSWL_MED=-2.3, URIBL_BLACK=1.775] autolearn=disabled\r
13 Received: from olra.theworths.org ([127.0.0.1])\r
14         by localhost (olra.theworths.org [127.0.0.1]) (amavisd-new, port 10024)\r
15         with ESMTP id syYfQM4BJGfF for <notmuch@notmuchmail.org>;\r
16         Sat,  5 Apr 2014 12:09:39 -0700 (PDT)\r
17 Received: from outgoing-mail.its.caltech.edu (outgoing-mail.its.caltech.edu\r
18         [131.215.239.19])\r
19         by olra.theworths.org (Postfix) with ESMTP id 62DC6431FAF\r
20         for <notmuch@notmuchmail.org>; Sat,  5 Apr 2014 12:09:39 -0700 (PDT)\r
21 Received: from fire-doxen.imss.caltech.edu (localhost [127.0.0.1])\r
22         by fire-doxen-postvirus (Postfix) with ESMTP id B813532820C;\r
23         Sat,  5 Apr 2014 12:09:36 -0700 (PDT)\r
24 X-Spam-Scanned: at Caltech-IMSS on fire-doxen by amavisd-new\r
25 Received: from finestructure.net (cpe-107-185-189-81.socal.res.rr.com\r
26         [107.185.189.81]) (Authenticated sender: jrollins)\r
27         by fire-doxen-submit (Postfix) with ESMTP id 464F63280C3;\r
28         Sat,  5 Apr 2014 12:09:35 -0700 (PDT)\r
29 Received: by finestructure.net (Postfix, from userid 1000)\r
30         id C095260124; Sat,  5 Apr 2014 12:09:34 -0700 (PDT)\r
31 From: Jameson Graef Rollins <jrollins@finestructure.net>\r
32 To: David Bremner <david@tethera.net>, john.wyzer@gmx.de,\r
33         notmuch@notmuchmail.org\r
34 Subject: Re: Feature suggestion. Indexing encrypted mail?\r
35 In-Reply-To: <878urj1z3j.fsf@maritornes.cs.unb.ca>\r
36 References: <86k3b3ybo6.fsf@someserver.somewhere>\r
37         <878urj1z3j.fsf@maritornes.cs.unb.ca>\r
38 User-Agent: Notmuch/0.17+174~gaa1f476 (http://notmuchmail.org) Emacs/24.3.1\r
39         (x86_64-pc-linux-gnu)\r
40 Date: Sat, 05 Apr 2014 12:09:32 -0700\r
41 Message-ID: <87txa7pp8z.fsf@servo.finestructure.net>\r
42 MIME-Version: 1.0\r
43 Content-Type: multipart/signed; boundary="=-=-=";\r
44         micalg=pgp-sha256; protocol="application/pgp-signature"\r
45 Cc: Daniel Kahn Gillmor <dkg@debian.org>\r
46 X-BeenThere: notmuch@notmuchmail.org\r
47 X-Mailman-Version: 2.1.13\r
48 Precedence: list\r
49 List-Id: "Use and development of the notmuch mail system."\r
50         <notmuch.notmuchmail.org>\r
51 List-Unsubscribe: <http://notmuchmail.org/mailman/options/notmuch>,\r
52         <mailto:notmuch-request@notmuchmail.org?subject=unsubscribe>\r
53 List-Archive: <http://notmuchmail.org/pipermail/notmuch>\r
54 List-Post: <mailto:notmuch@notmuchmail.org>\r
55 List-Help: <mailto:notmuch-request@notmuchmail.org?subject=help>\r
56 List-Subscribe: <http://notmuchmail.org/mailman/listinfo/notmuch>,\r
57         <mailto:notmuch-request@notmuchmail.org?subject=subscribe>\r
58 X-List-Received-Date: Sat, 05 Apr 2014 19:09:46 -0000\r
59 \r
60 --=-=-=\r
61 Content-Type: text/plain\r
62 Content-Transfer-Encoding: quoted-printable\r
63 \r
64 On Sat, Apr 05 2014, David Bremner <david@tethera.net> wrote:\r
65 > john.wyzer@gmx.de writes:\r
66 >\r
67 >> Would it be possible to add the configurable option to also decrypt\r
68 >> encrypted messages on the fly while indexing to make them searchable,\r
69 >> too?\r
70 >>\r
71 >> That would be really great for people that consider gnupg  mainly an\r
72 >> encryption for transport or have their complete hard drive encrypted...\r
73 >\r
74 > As far I understand an attacker could reconstruct the message from the\r
75 > index, so one question is whether the extra complexity in notmuch is\r
76 > worth the minimal extra security over decrypting on delivery and storing\r
77 > plaintext on the (presumably encrypted) disk. Of course decrypting on\r
78 > delivery may be inconvenient (or impossible). I have CCed the two people\r
79 > who have implemented most of the crypto related stuff in notmuch so they\r
80 > can comment.\r
81 \r
82 Indexing encrypted email is a bit of a foot-gun, since, as David\r
83 mentions, it is apparently possible to reconstruct encrypted messages\r
84 From=20the index.  It therefore needs to be approached with care.\r
85 \r
86 I think decrypting on "delivery" (or mail fetch or whatever) sounds\r
87 difficult and unwieldy.  In either event, it seems out of the scope of\r
88 notmuch.  If a user figured out how to have that done, no changes to\r
89 notmuch would be needed afaict.\r
90 =20\r
91 I don't think it would be difficult modify notmuch new to decrypt at\r
92 indexing time.  Given that gnupg agent would be used for accessing the\r
93 users private key for decryption, the interface would be fairly\r
94 straightforward.\r
95 \r
96 A couple of decryption options could be added to notmuch new:\r
97 \r
98 * don't decrypt: don't attempt to decrypt and index any encrypted\r
99   message (default)\r
100 \r
101 * decrypt always: fail if any encrypted message could not be decrypted\r
102 \r
103 * decrypt opportunistically: attempt to decrypt, but continue indexing\r
104   if an encrypted message could not be decrypted\r
105 \r
106 If something like this is enabled, we should make sure we make the\r
107 dangers clear to the users.\r
108 \r
109 jamie.\r
110 \r
111 --=-=-=\r
112 Content-Type: application/pgp-signature\r
113 \r
114 -----BEGIN PGP SIGNATURE-----\r
115 Version: GnuPG v1\r
116 \r
117 iQIcBAEBCAAGBQJTQFTsAAoJEO00zqvie6q83QkQAJ17ZJ60k5CrPZotnd/hx5L/\r
118 /Qe4ovlLCKECK+P10bK7YmlH350ujnX5YsgO00QEbvaS09nTDofRpvE9zZiWvlPr\r
119 MTdqnJ5p9iz6+LsELRerDEMMxEgLtUgSD/tNVCZWJJ5sUC3TwznJMCLLdkYmwRRe\r
120 EflzG0ASIb4ooL6oeyDcsbtir2A11232bPd+AL+WZFzfXXvBEBvbqGX8fwujZ6IY\r
121 95xd3bT9IpVgk8TbKdY5Smor6K5nZfmm5TM2/O8fjt4bwKUJAhj2OCkUbEgpw+RP\r
122 VeYV9+2B5iEAYQFKNEDdLr1vumln2p30WcnvJpEFwzE6nwtRzbW0VZ2BfJsl40qn\r
123 FpXYOyudOhh3cwDgXDcv1ubvILuys+nu5vWsx2xdn8Lg7EDYIsA33NHr1rH9Laj0\r
124 kliU4ySLdwOrHUKvr63aVXMt+FwhfBWdR6CtQa+m5nZIR6tUC8MxyU4ROxtK37EA\r
125 7s15rIqce/dvyyskKv57a0V79bTARICPR8xERIwANcSlVv8LH9iAC1R23UoSaT8J\r
126 7XEKicuMcsQawkDcIJYEYu+FUOtfb8DqRrMZ5WaWYYu9FRuYEG5Uuq9otu49IIEG\r
127 ePkDUreFfEBs0Pu/1PU8r+sjmK41pcuHhd7SuqzrCzpwf9+v6q7kHMsZywhrRfbk\r
128 MtNEBcRJujCfQZ/QZIzv\r
129 =4Tws\r
130 -----END PGP SIGNATURE-----\r
131 --=-=-=--\r