Политики SSL: Mozilla и “плохие” удостоверяющие центры
Mozilla опубликовала новую политику управления корневыми сертификатами, входящими в дистрибутив браузера. В новой версии включили пункт, ставший реакцией на скандалы с удостоверяющими центрами (пункт 3 в разделе Enforcement Policy). Речь там о потенциальном исключении корневого сертификата УЦ из браузерного списка доверенных, если станет известно, что удостоверяющий центр выпустил сертификат для того или иного домена не убедившись, что получатель сертификата действительно этим доменом управляет.
Опубликованный текст политики, в итоге, содержит ссылку на требования CA/Browser Forum (CAB-форум – это сообщество, в рамках которого производители браузеров взаимодействуют с УЦ), а не прямое упоминание процедур проверки контроля над доменом. Но, в принципе, требования CAB-форума как раз и состоят в необходимости проведения такой проверки. Так что, по крайней мере формально, удостоверяющий центр, содействующий выпуску SSL-сертификатов для “чужих доменов”, рискует вылететь из списка доверенных. (Напомню, что упомянутые сертификаты служат для перехвата HTTPS-трафика, адресованного любому домену, в прозрачном для пользователя режиме.)
Адрес записки: https://dxdt.ru/2013/08/01/6057/
Похожие записки:
- Open Source и добавление "вредоносного кода"
- Сервис для просмотра логов Certificate Transparency
- Интерпретация DMARC в разрезе DKIM
- Port knocking как инструмент управления доступом к скрытым сервисам
- Свойства протокола скрытого обмена сообщениями
- Нормализация символов Unicode и доменные имена
- Шифр "Кузнечик" на языке Go: ассемблер и оптимизация
- "Спутниковые интернеты" и обнаружение наземных станций доступа
- Прогресс ESNI
- ESNI (зашифрованное поле SNI) и системы анализа трафика
- Персоны и идентификаторы
1 комментарий от читателей
1. 1st August 2013, 15:56 // Читатель jno написал:
и где разъяснения госдепа о великой государственной нужде?
или появятся вместе с первым пойманным?