アカウント名:
パスワード:
私は「root CAは認証相手の素性を,リアルで追跡できる程度には調べてからサーバ証明書を認証する」=「追跡可能な足跡を残さずに金を稼いでとんずらしたいphisherは使わない」ものだと思ってましたが,そうではなくて「 信頼できるCAというのは、ドメイン所有者にしかそのドメイン用の証明書を発行しない [srad.jp]」=「https://www.example.com/は確実にwww.example.com(
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
まとめモード (スコア:1)
私は「root CAは認証相手の素性を,リアルで追跡できる程度には調べてからサーバ証明書を認証する」=「追跡可能な足跡を残さずに金を稼いでとんずらしたいphisherは使わない」ものだと思ってましたが,そうではなくて「 信頼できるCAというのは、ドメイン所有者にしかそのドメイン用の証明書を発行しない [srad.jp]」=「https://www.example.com/は確実にwww.example.com(
Re:まとめモード (スコア:1)
# PKI のことをよくわからずに書いてますが、Web of trust のよーな
また、証明される内容がそれだけでは足りないというのなら、そのサーバー証明書を使って行われるサービスの正当性や安全性を高める(または高いと認識してもらう)方法が必要でしょう。事業の健全性とか、主体の信用度とか、観点の異なる審査を受けて、パスしたらそれぞれ合格証(格付け)を発行してもらう、というサービスはいくつかあると思いますが、それをサーバー証明書の中に盛り込んでもらう、ってのはどーでしょう。
# 単なる思いつきですが