Политики SSL: Mozilla и “плохие” удостоверяющие центры
Mozilla опубликовала новую политику управления корневыми сертификатами, входящими в дистрибутив браузера. В новой версии включили пункт, ставший реакцией на скандалы с удостоверяющими центрами (пункт 3 в разделе Enforcement Policy). Речь там о потенциальном исключении корневого сертификата УЦ из браузерного списка доверенных, если станет известно, что удостоверяющий центр выпустил сертификат для того или иного домена не убедившись, что получатель сертификата действительно этим доменом управляет.
Опубликованный текст политики, в итоге, содержит ссылку на требования CA/Browser Forum (CAB-форум – это сообщество, в рамках которого производители браузеров взаимодействуют с УЦ), а не прямое упоминание процедур проверки контроля над доменом. Но, в принципе, требования CAB-форума как раз и состоят в необходимости проведения такой проверки. Так что, по крайней мере формально, удостоверяющий центр, содействующий выпуску SSL-сертификатов для “чужих доменов”, рискует вылететь из списка доверенных. (Напомню, что упомянутые сертификаты служат для перехвата HTTPS-трафика, адресованного любому домену, в прозрачном для пользователя режиме.)
Адрес записки: https://dxdt.ru/2013/08/01/6057/
Похожие записки:
- Сдвиги времени в сертификатах Let's Encrypt
- Реплика: история с сертификатом Jabber.ru и "управление доверием"
- Про цепочки, RSA и ECDSA
- Техническое: poison-расширение и SCT-метки в Certificate Transparency
- Сертификаты с коротким сроком действия и централизация
- Стандарты NIST для "постквантовых" криптосистем
- Подводные кабели и связность Интернета
- GNSS и управление трактором
- Encrypted Client Hello и браузеры Google
- FTC про "неправильные" QR-коды
- Геопривязка в персональных цифровых финансах
1 комментарий от читателей
1 <t> // 1st August 2013, 15:56 // Читатель jno написал:
и где разъяснения госдепа о великой государственной нужде?
или появятся вместе с первым пойманным?