<div dir="ltr"><br><div class="gmail_extra"><div class="gmail_quote">On Thu, Apr 25, 2013 at 8:07 PM, Erik Huelsmann <span dir="ltr"><<a href="mailto:ehuels@gmail.com" target="_blank">ehuels@gmail.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div class="im"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">

<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">

<div dir="ltr"><div><br></div><div><div><div><div>>  From what I understand now there is no password associated</div><div>     with a subscription to a list, nor is there any password</div><div>     associated with the owner/admin role of a list.  </div>



<div><br></div></div></div><div>Can you tell me what you have read that makes it seem like very very insecure? Also, what are you talking about "password associated</div><div>     with ..."?</div><div>
<div><div>
<br></div>
<div>> Am I wrong</div><div>in believing that now someone simply has to send emails </div><div>with a forged From: field to hijack control of the list/subscription?</div><div><br></div></div></div><div>Well, what made you believe that? Is there a simple way that folks can easily hijack a list over email? </div>



<div><br></div><div>As far as I know, it was audited by a company that worries about such things, <a href="http://mlmmj.org/docs/readme-security/" target="_blank">http://mlmmj.org/docs/readme-security/</a> , and does not have a problem... can you please show me how/where/when you are able to hijack a list? <a href="mailto:mlmmj-test@common-lisp.net" target="_blank">mlmmj-test@common-lisp.net</a> is a great place to start, and please feel free to hijack it.</div>



<div><br></div><div>Let me know if I have answered all the questions, and let me know the security holes you have discovered.</div><div><br></div><div> -- drewc</div><div><br></div></div></div></blockquote><div><br></div>


<div>Indeed you have answered all the questions I asked and this does clarify the current situation.<br></div><div></div></div></div></div></blockquote><div><br></div></div><p dir="ltr" style="font-family:arial,sans-serif;font-size:13px">

You did write comments on each of his questions, but could you explain how you think mlmmj addresses the security risks put forward regarding establishing sender identity related to e-mail? I'm not finding an answer to that in your comments. (The fact that the software doesn't contain any security glitches doesn't mean its authentication model is flawless, so the pointer to the security readme isn't the answer I'm looking for.)</p>
</div></div></div></blockquote><div><br></div><div style>Drew responded to me off-list over IM yesterday. The summary of the reaction is: every moderation request uses a unique and randomly generated reply-to address, making it hard(er) to just spoof admin mails.</div>
<div style><br></div><div style><br></div><div style>Bye,</div><div style><br></div><div style><br></div><div style>Erik.</div><div> </div></div></div></div>