---- Wł. Pt, 21 lis 2014 14:28:50 +0100 Kuba Niewiarowskimarsjaninzmarsa@gmail.com napisał(a) ----
W dniu 21 listopada 2014 11:24 użytkownik Radoslaw Szkodzinski astralstorm@gmail.com napisał: Jeśli Let's Encrypt będzie miało własne CA z takim super łatwym robieniem klucza, będzie propagować najgorszy schemat uwierzytelniania (a raczej jego braku).
Popraw mnie, jeśli jestem w błędzie, ale wydaje mi się, że potwierdzenie własności domeny przez odpalenie programu gadającego spod tej domeny nie jest wcale mniej pewnym, niż przez odebranie maila wysłanego na admin@domena.pl. A wręcz może być bardziej pewne, bo wgranie paczki apt-getem wymaga jednak trochę więcej zachodu, niż odebranie maila wysłanego na janusz@domena.pl (o czym admin@domena.pl nie musi wiedzieć). Chociaż nigdy nie rejestrowałem certa DV, więc może się okazać, że CA nie zgodzi się wysłać maila na janusz@domena.pl i wymusi wysłanie go na admin@domena.pl, to wtedy pewność jest na jednakowym poziomie. A dowolna osoba będąca w tej samej sieci WiFi nie może podsłuchać, jak gadasz z domena.pl.
(osobną kwestią jest to, że póki przeglądarki nie ostrzegają przed tym, że certyfikat się zmienił, to większą pewność, że łączysz się z właściwą stroną (od certa DV) daje chyba... cert self-signed, bo w przypadku jego zmiany przeglądarka wyrzuci jebitne ostrzeżenie...)
Mechanizm weryfikacji proponowany przez lets-encrypt działa inczej. Z talka na CCC wynika, że w celu udowodnienia podsiadania domeny X należy uruchomić serwer TLS na vhoście w tej domenie wystawiając odpowiedni self-signed certyfikat. Nie ma tutaj żadnych maili.
Swoją drogą to jest całkiem fajny pomysł na automatyczną weryfikację poprawnej konfiguracji TLSa na swoim serwerze, CA lets-encrypt mogłoby np. sprawdzać listę szyfrów i odmawiać wystawienia certa jeżeli ktoś zostawi włączonego DESa albo jest podatny na heartbleed.