Hm, well, there isn't any real context there.<div><br></div><div>Maybe they'd compromised at least one of the users' machines and run something like a timing attack against libpurple or libotr?</div><div><br></div><div>Alternatively, I wonder if maybe this could have been caused by a vulnerability in one of the third-party OTR implementations (rather than libotr or the OTR spec itself). I know some OTR clients have been known to have had implementation bugs right around that time frame that caused issues like weak keys (which would explain the NSA's inconsistency in decrypting messages).<div><br><div class="gmail_quote">On Sun Dec 28 2014 at 6:40:06 PM Gregory Maxwell <<a href="mailto:gmaxwell@gmail.com">gmaxwell@gmail.com</a>> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><a href="http://www.spiegel.de/media/media-35552.pdf" target="_blank">http://www.spiegel.de/media/<u></u>media-35552.pdf</a><br>
<br>
>From <a href="http://www.spiegel.de/international/world/nsa-documents-attacks-on-vpn-ssl-tls-ssh-tor-a-1010525.html" target="_blank">http://www.spiegel.de/<u></u>international/world/nsa-<u></u>documents-attacks-on-vpn-ssl-<u></u>tls-ssh-tor-a-1010525.html</a><br>
<br>
The fact that they appear to have decrypted some but not all messages<br>
in a log suggests to me that this is not a host compromise, or an<br>
MITM. But potentially an attack on 1024 bit DH or AES-CTR?<br>
______________________________<u></u>_________________<br>
OTR-dev mailing list<br>
<a href="mailto:OTR-dev@lists.cypherpunks.ca" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=OTR-dev@lists.cypherpunks.ca&cc=&bcc=&su=&body=','_blank');return false;">OTR-dev@lists.cypherpunks.ca</a><br>
<a href="http://lists.cypherpunks.ca/mailman/listinfo/otr-dev" target="_blank">http://lists.cypherpunks.ca/<u></u>mailman/listinfo/otr-dev</a><br>
</blockquote></div></div></div>