アカウント名:
パスワード:
私は「root CAは認証相手の素性を,リアルで追跡できる程度には調べてからサーバ証明書を認証する」=「追跡可能な足跡を残さずに金を稼いでとんずらしたいphisherは使わない」ものだと思ってましたが,そうではなくて「信頼できるCAというのは、ドメイン所有者にしかそのドメイン用の証明書を発行しない [srad.jp]」=「https://www.example.com/は確実にwww.example.com(の中の人)と通信している」ことしか一般には期待できないということですね.
やはりroot CAのポリシーによって,サーバ証明書の信頼度が一目で分かるような仕組み [srad.jp]を早く実装してほしいと思います.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
まとめモード (スコア:1)
私は「root CAは認証相手の素性を,リアルで追跡できる程度には調べてからサーバ証明書を認証する」=「追跡可能な足跡を残さずに金を稼いでとんずらしたいphisherは使わない」ものだと思ってましたが,そうではなくて「信頼できるCAというのは、ドメイン所有者にしかそのドメイン用の証明書を発行しない [srad.jp]」=「https://www.example.com/は確実にwww.example.com(の中の人)と通信している」ことしか一般には期待できないということですね.
やはりroot CAのポリシーによって,サーバ証明書の信頼度が一目で分かるような仕組み [srad.jp]を早く実装してほしいと思います.
Re:まとめモード (スコア:1)
# PKI のことをよくわからずに書いてますが、Web of trust のよーな
また、証明される内容がそれだけでは足りないというのなら、そのサーバー証明書を使って行われるサービスの正当性や安全性を高める(または高いと認識してもらう)方法が必要でしょう。事業の健全性とか、主体の信用度とか、観点の異なる審査を受けて、パスしたらそれぞれ合格証(格付け)を発行してもらう、というサービスはいくつかあると思いますが、それをサーバー証明書の中に盛り込んでもらう、ってのはどーでしょう。
# 単なる思いつきですが