<div dir="ltr"><div class="gmail_default" style="font-size:large">Makes sense. Would security be impacted if clients applied TOFU and refused to downgrade if they had previously established a secure connection?<br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Mar 10, 2021 at 9:33 AM Stephane Bortzmeyer <<a href="mailto:stephane@sources.org">stephane@sources.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On Wed, Mar 10, 2021 at 09:18:14AM +0100,<br>
 Artur Honzawa <<a href="mailto:arturh@gmail.com" target="_blank">arturh@gmail.com</a>> wrote <br>
 a message of 25 lines which said:<br>
<br>
> Add gemini-plaintext: schema for servers without TLS support.<br>
<br>
Each time you have two security levels (encrypted and unencrypted),<br>
besides added complexity, you have the problem of downgrade attacks<br>
<<a href="https://en.wikipedia.org/wiki/Downgrade_attack" rel="noreferrer" target="_blank">https://en.wikipedia.org/wiki/Downgrade_attack</a>>. These attacks have<br>
plagued all protocols with both an encrypted nd unencrypted version<br>
(SMTP…), that's why HTTP/3 (and Gemini!) only have one version.<br>
<br>
</blockquote></div>