[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [DFRI-listan] ISP:s och CA-cert i webbläsare och OS



On Tue, 2013-03-05 at 08:01 +0100, Linus Nordberg wrote:
> Martin Millnert <martin@xxxxxxxxxxx> wrote
> Mon, 4 Mar 2013 11:27:21 +0100:
> 
> | > Vill du skriva en bloggpost?
> | 
> | Gärna!
> 
> Vad tror du om chanserna för att TeliaSonera, eller någon annan ISP,
> blir utesluten ur Mozillas lista över CA:s? 

Bättre om man reser diskussion/frågan om det och t.ex kan hänvisa till
EU-direktiv eller whatnot.

> Har man slängt ut något cert
> förut baserat på icke-tekniska grunder, dvs ett cert som inte bevisligen
> signerat något oegentligt? 

Vet ej, men det är inte vad frågan handlar om.

> Skulle det var första gången man utesluter en
> organisation baserat på agerande som inte har med själva certifikatet
> att göra?

Vet ej, men det är inte heller vad frågan handlar om.

> | Som du föreslog på IRC kan det vara på sin plats att sätta detta in i en större koncept av X.509 och de truststores som finns idag överlag.
> 
> Det tycker jag skulle vara ett logiskt första steg.

Alltid bra att smida medan järnet är varmt. :)

> | Jag tänker närmast på Moxies rätt bra presentation av lägesbilden:
> | http://www.thoughtcrime.org/blog/ssl-and-the-future-of-authenticity/Och "tillhörande" blackhat-presentation:
> | https://www.google.se/search?q=moxie+blackhat+usa+2011+ssl+and+the+future+of+authenticity&ie=UTF-8&oe=UTF-8&hl=en&client=safari (kombinationen ofri mjukvara från apple och google tillåter mig inte kopiera youtube-länken direkt på paddan)
> | 
> | Jag har också varit subscribead på en ietf-lista som heter "therightkey" som försöker otrassla allt fail.
> | De är på rev-10 av en standardisering av ett SSL-observasionsprotokoll (sp?) nu.
> 
> https://datatracker.ietf.org/doc/draft-laurie-pki-sunlight/

Just precis.

> | En hel serie av bloggposter, kanske, Linus...
> 
> Vi kan väl börja med en?

Ja det vore ju en start.

Telia har svarat nu, nyss, så här:
"""
Please check www.teliasonera.com/newsroom for current and correct
information regarding our business as well as our operation in Eurasia.
Should concerns still remain happy to discuss.

Reasons to upgrade TeliaSonera CA Root certificate are simply:
•       Longer validity time for business continuity
•       Longer key length: 2k -> 4k
•       New company name: Sonera -> TeliaSonera
•       New CA hierarchy to stop using Root CA to sign end-entity
certificates 

This TeliaSonera Root CA issues public certificates only to Swedish and
Finnish customers and citizens. Both countries have their own RA and sub
CA under the new root: “TeliaSonera Class1 CA v1” for certificates
issued from Finland and “TeliaSonera Class2 CA v1” for certificates
issued from Sweden. All our processes and certificates are following
Mozilla requirements and are validated yearly in Webtrust audit.
"""

Lite humor-varning på "please check teliasonera.com/newsrom ...":  "This
is where we publish all our current and past bribes, state surveillance
operations and illegal practices"... :P

/M

Attachment: signature.asc
Description: This is a digitally signed message part