<div class="gmail_quote">On Mon, Apr 25, 2011 at 8:17 AM, Miles Fidelman <span dir="ltr"><<a href="mailto:mfidelman@meetinghouse.net">mfidelman@meetinghouse.net</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<div class="im">umm... seems to me that anytime something as simple as a URL (even a complicated one) is all that's needed to access/change information - any notion of privacy or security goes out the window -- too easy to compromise.</div>
</blockquote><div><br></div><div>This is why some have mentioned that depending on your threat model it may be a good idea to avoid using the web UI.  Browsers save history, cache retrieved entities, etc.</div><div><br></div>
<div>If you'd like, you can always add an access control layer on top of Tahoe.  Delegate responsibility for knowing and using the actual capabilities to an access control system.  It's easy enough to extract a unique identifier from a capability (or hash the capability to create a unique ID) so you can have identifiers which are not capabilities, but are easy to map to capabilities. </div>
<div> </div></div>-- <br>Shawn<br>