Политики SSL: Mozilla и “плохие” удостоверяющие центры
Mozilla опубликовала новую политику управления корневыми сертификатами, входящими в дистрибутив браузера. В новой версии включили пункт, ставший реакцией на скандалы с удостоверяющими центрами (пункт 3 в разделе Enforcement Policy). Речь там о потенциальном исключении корневого сертификата УЦ из браузерного списка доверенных, если станет известно, что удостоверяющий центр выпустил сертификат для того или иного домена не убедившись, что получатель сертификата действительно этим доменом управляет.
Опубликованный текст политики, в итоге, содержит ссылку на требования CA/Browser Forum (CAB-форум – это сообщество, в рамках которого производители браузеров взаимодействуют с УЦ), а не прямое упоминание процедур проверки контроля над доменом. Но, в принципе, требования CAB-форума как раз и состоят в необходимости проведения такой проверки. Так что, по крайней мере формально, удостоверяющий центр, содействующий выпуску SSL-сертификатов для “чужих доменов”, рискует вылететь из списка доверенных. (Напомню, что упомянутые сертификаты служат для перехвата HTTPS-трафика, адресованного любому домену, в прозрачном для пользователя режиме.)
Адрес записки: https://dxdt.ru/2013/08/01/6057/
Похожие записки:
- Контринтуитивное восприятие ИИ на примере из криптографии
- Mozilla Firefox и внедрение рекламных сообщений
- Трафик на тестовом сервере TLS 1.3 и ESNI
- HTTPS-запись в DNS для dxdt.ru
- "Двухфакторная" аутентификация и Google Authenticator
- Удаление "неактивных" google-аккаунтов
- Один сценарий интернет-измерений и поле SNI HTTPS/TLS
- Влияние систем ИИ на процессы в мире
- TLS-сертификаты dxdt.ru
- Реплика: программные "демультиплексоры" протоколов уровня приложений
- Новые корневые сертификаты на audit.statdom.ru
1 комментарий от читателей
1. 1st August 2013, 15:56 // Читатель jno написал:
и где разъяснения госдепа о великой государственной нужде?
или появятся вместе с первым пойманным?