EV SSL を使っていたようなところは別に移行していないだろうし、 DV SSL を Let's Encrypt に移したところで安全性は特に変わらないのでは。
OV はブラウザ上で DV と区別する手間が大きくて可哀想というか、 ぶっちゃけ一般人で違いを見分けられる人はほとんど居ない気がするので OV → DV にダウングレードして Let's Encrypt 化しているところがあったら まあ文句の一つも言いたくなるでしょうが、ユーザーが見分けられないなら 費用対効果が悪いので切る判断をしても仕方ないのでは。
上場企業や官公庁が使って何が悪いの? (スコア:5, 興味深い)
EV SSL を使っていたようなところは別に移行していないだろうし、
DV SSL を Let's Encrypt に移したところで安全性は特に変わらないのでは。
OV はブラウザ上で DV と区別する手間が大きくて可哀想というか、
ぶっちゃけ一般人で違いを見分けられる人はほとんど居ない気がするので
OV → DV にダウングレードして Let's Encrypt 化しているところがあったら
まあ文句の一つも言いたくなるでしょうが、ユーザーが見分けられないなら
費用対効果が悪いので切る判断をしても仕方ないのでは。
Re:上場企業や官公庁が使って何が悪いの? (スコア:0)
SSL証明書の被提供側のページビューが増えたときに、
Let's Encrypt など提供者側の負荷が大きくなって
被提供側のページ表示の足を引っ張るということはないの?
Re: (スコア:0)
え?
SSL/TLSのサイトにアクセスするごとに、認証局にもアクセスされてるの?
Re:上場企業や官公庁が使って何が悪いの? (スコア:1)
今時のブラウザならハンドシェイクごとには証明書失効確認のためにする
しなかったらrevokeした証明書が有効のままになる
けど、その認証局のサーバ負荷なんて今時無視できるぐらい少ない
困るのはDDosやDosのような異常アクセスだけ
Re: (スコア:0)
発行元が信頼できるかなどでルート証明機関の確認などの通信が発生しますよ。
自己署名証明書を使っていると気づかないと思いますが。
Re:上場企業や官公庁が使って何が悪いの? (スコア:1)
発行元が信頼てきるかの確認の通信はありませんよ
revokeされてないかの確認の通信だけです
ブラウザの設定で証明書の取り消し確認を無効にすればこの通信は発生しません
Re:上場企業や官公庁が使って何が悪いの? (スコア:1)
CRL (Certificate Revocation List)や、OCSP (Online Certificate Status Protocol)ですね。
CRL は、配布ポイントを複数指定できる上に、発行間隔より頻繁にアクセスして意味のあるようなもんでもないので、それほどの負荷にはならないのでは。
Re: (スコア:0)
ルート証明機関の確認ってなんですかぁ?
Re: (スコア:0)
少し前のWindowsから、ウェブサイトへの初回アクセス時に、対応するルート証明書をダウンロードしてくる仕組みがあるそうです。もしかしたら、それのこともしれません。
Re: (スコア:0)
無効になった証明書リストに入ってないかとか、本当はきちんと通信して確認しなきゃいけないんじゃないか。