Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Реплика: CNNIC и Certificate Transparency
Сейчас корни китайского УЦ CNNIC не поддерживается браузерами (Chrome и Firefox) в полном объёме, это результат истории с выпуском “перехватывающих” промежуточных сертификатов. Google ставит в качестве условия возврата доверия CNNIC-у – полную поддержку Certificate Transparency (CT). Интересно, что если CNNIC такую поддержку реализует, то это будет первый УЦ, который реализовал CT в полном масштабе даже не потому, что есть RFC, а лишь под давлением разработчиков браузеров.
Адрес записки: https://dxdt.ru/2015/04/13/7379/
Похожие записки:
- Реплика: атака посредника в TLS и проблема доверия сертификатам
- Ретроспектива заметок: ключ по фотографии
- Открытые "исходники" и "бинарный" код с точки зрения ИБ
- Удостоверяющий центр TLS ТЦИ
- "Блокирующие" источники случайности в операционных системах
- HTTPS-запись в DNS для dxdt.ru
- Пресертификаты в Certificate Transparency
- Техническое: связь SCT-меток с логами Certificate Transparency
- Возможное обновление алгоритмов DNSSEC в корне DNS
- Десятилетие DNSSEC в российских доменах
- Ретроспектива заметок: деанонимизация по географии
Комментарии читателей блога: 2
1. 13th April 2015, 14:55 // Читатель dss написал:
О, да. Гугль большой борец с недобросовестными УЦ.
Такой большой, что выпилил готовую реализацию DANE из хрома со словами «да кому она нахрен нужна?»
А меж тем, DANE выглядит наименее костыльным способом решить проблему сертификатов в интернет.
2. 13th April 2015, 17:25 // Александр Венедюхин ответил:
Про DANE у Langley есть обоснование: https://www.imperialviolet.org/2015/01/17/notdane.html