[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [DFRI-listan] ISP:s och CA-cert i webbläsare och OS
Martin Millnert <martin@xxxxxxxxxxx> wrote
Mon, 4 Mar 2013 11:27:21 +0100:
| > Vill du skriva en bloggpost?
|
| Gärna!
Vad tror du om chanserna för att TeliaSonera, eller någon annan ISP,
blir utesluten ur Mozillas lista över CA:s? Har man slängt ut något cert
förut baserat på icke-tekniska grunder, dvs ett cert som inte bevisligen
signerat något oegentligt? Skulle det var första gången man utesluter en
organisation baserat på agerande som inte har med själva certifikatet
att göra?
| Som du föreslog på IRC kan det vara på sin plats att sätta detta in i en större koncept av X.509 och de truststores som finns idag överlag.
Det tycker jag skulle vara ett logiskt första steg.
| Jag tänker närmast på Moxies rätt bra presentation av lägesbilden:
| http://www.thoughtcrime.org/blog/ssl-and-the-future-of-authenticity/Och "tillhörande" blackhat-presentation:
| https://www.google.se/search?q=moxie+blackhat+usa+2011+ssl+and+the+future+of+authenticity&ie=UTF-8&oe=UTF-8&hl=en&client=safari (kombinationen ofri mjukvara från apple och google tillåter mig inte kopiera youtube-länken direkt på paddan)
|
| Jag har också varit subscribead på en ietf-lista som heter "therightkey" som försöker otrassla allt fail.
| De är på rev-10 av en standardisering av ett SSL-observasionsprotokoll (sp?) nu.
https://datatracker.ietf.org/doc/draft-laurie-pki-sunlight/
| En hel serie av bloggposter, kanske, Linus...
Vi kan väl börja med en?