EV SSL を使っていたようなところは別に移行していないだろうし、 DV SSL を Let's Encrypt に移したところで安全性は特に変わらないのでは。
OV はブラウザ上で DV と区別する手間が大きくて可哀想というか、 ぶっちゃけ一般人で違いを見分けられる人はほとんど居ない気がするので OV → DV にダウングレードして Let's Encrypt 化しているところがあったら まあ文句の一つも言いたくなるでしょうが、ユーザーが見分けられないなら 費用対効果が悪いので切る判断をしても仕方ないのでは。
上場企業や官公庁が使って何が悪いの? (スコア:5, 興味深い)
EV SSL を使っていたようなところは別に移行していないだろうし、
DV SSL を Let's Encrypt に移したところで安全性は特に変わらないのでは。
OV はブラウザ上で DV と区別する手間が大きくて可哀想というか、
ぶっちゃけ一般人で違いを見分けられる人はほとんど居ない気がするので
OV → DV にダウングレードして Let's Encrypt 化しているところがあったら
まあ文句の一つも言いたくなるでしょうが、ユーザーが見分けられないなら
費用対効果が悪いので切る判断をしても仕方ないのでは。
Re: (スコア:0)
SSL証明書の被提供側のページビューが増えたときに、
Let's Encrypt など提供者側の負荷が大きくなって
被提供側のページ表示の足を引っ張るということはないの?
Re: (スコア:0)
え?
SSL/TLSのサイトにアクセスするごとに、認証局にもアクセスされてるの?
Re: (スコア:0)
発行元が信頼できるかなどでルート証明機関の確認などの通信が発生しますよ。
自己署名証明書を使っていると気づかないと思いますが。
Re: (スコア:1)
発行元が信頼てきるかの確認の通信はありませんよ
revokeされてないかの確認の通信だけです
ブラウザの設定で証明書の取り消し確認を無効にすればこの通信は発生しません
Re:上場企業や官公庁が使って何が悪いの? (スコア:1)
CRL (Certificate Revocation List)や、OCSP (Online Certificate Status Protocol)ですね。
CRL は、配布ポイントを複数指定できる上に、発行間隔より頻繁にアクセスして意味のあるようなもんでもないので、それほどの負荷にはならないのでは。