Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Реплика: CNNIC и Certificate Transparency
Сейчас корни китайского УЦ CNNIC не поддерживается браузерами (Chrome и Firefox) в полном объёме, это результат истории с выпуском “перехватывающих” промежуточных сертификатов. Google ставит в качестве условия возврата доверия CNNIC-у – полную поддержку Certificate Transparency (CT). Интересно, что если CNNIC такую поддержку реализует, то это будет первый УЦ, который реализовал CT в полном масштабе даже не потому, что есть RFC, а лишь под давлением разработчиков браузеров.
()
Похожие записки:
- Полностью зашифрованные протоколы в Интернете
- Персоны и идентификаторы
- Сервис проверки настроек веб-узлов
- Обновление описания TLS
- Статья Cloudflare про ECH/ESNI
- DNS-over-TLS на авторитативных серверах DNS
- Мониторинг: фитнес-браслет и смартфон
- DNS-over-TLS как инструмент трансляции доверия в DNSSEC
- Капитолийские ноутбуки
- Удостоверяющие центры TLS-сертификатов Рунета
- Взлом Twitter и влияние на офлайн
- Симметрии и дискретное логарифмирование
- Криптографическая библиотека для Arduino: дополнение для новых IDE
- TLS 1.3 в Рунете
Комментарии читателей блога: 2
1. 13th April 2015, 14:55 // Читатель dss написал:
О, да. Гугль большой борец с недобросовестными УЦ.
Такой большой, что выпилил готовую реализацию DANE из хрома со словами «да кому она нахрен нужна?»
А меж тем, DANE выглядит наименее костыльным способом решить проблему сертификатов в интернет.
2. 13th April 2015, 17:25 // Александр Венедюхин ответил:
Про DANE у Langley есть обоснование: https://www.imperialviolet.org/2015/01/17/notdane.html