アカウント名:
パスワード:
半年後にクラックされて閉鎖しそうな予感…
IdenTrustとやらを信頼済みルート認証局からはずしとこうかなあ…。
認証局は、WebTrust for CA に合格していることで内部統制等に対する信頼性を担保しています。(これに合格することは、ブラウザの「信頼されたルート証明書」として登録されるための条件です。日本政府のGPKIルート証明書も同様の手順を踏んで、登録されました。)
IdenTrustを信頼されたルート証明書から外すのは個人の自由ですが、外すのはそれだけで良いのですか? 他にも同程度にしか信頼できない (WebTrustに合格した程度の) 認証局はたくさんありませんか?
ブラウザのルート証明書プログラムにも申請済みで、クロスルートは普通にブラウザで認識できるようになるまでのつなぎだよ(一般にクロスルートというのはそういうものだ。なんか2048-bitの証明書を使うとき必要なものだとか思ってる人がいそうだけど)。
やってることは、DynamicDNS のサービスと似たようなもんですよ。
Let's Encryptのサーバから、その名前でアクセスできることが確認できれば証明書を自動で発行されて、記載されるのは CNAMEのみ。
証明書は 90日単位で細かく更新するポリシーだし、DV証明書の発行専業で割り切っている分、好感が持てます。
心配なのは、dyndns.org みたいに普及した頃に買収されて、変な感じになっちゃわないかということかなぁ
まあ、これからは暗号化接続がデフォルトでこれまでの平文サイトと同じように扱われて、本当の意味で必要なサイトはEV証明書を使う、といったことになっていくのかも。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
認証局としての信頼性は? (スコア:0)
半年後にクラックされて閉鎖しそうな予感…
Re: (スコア:0)
IdenTrustとやらを信頼済みルート認証局からはずしとこうかなあ…。
Re:認証局としての信頼性は? (スコア:2)
認証局は、WebTrust for CA に合格していることで内部統制等に対する信頼性を担保しています。(これに合格することは、ブラウザの「信頼されたルート証明書」として登録されるための条件です。日本政府のGPKIルート証明書も同様の手順を踏んで、登録されました。)
IdenTrustを信頼されたルート証明書から外すのは個人の自由ですが、外すのはそれだけで良いのですか? 他にも同程度にしか信頼できない (WebTrustに合格した程度の) 認証局はたくさんありませんか?
HIRATA Yasuyuki
Re: (スコア:0)
ブラウザのルート証明書プログラムにも申請済みで、クロスルートは普通にブラウザで認識できるようになるまでのつなぎだよ(一般にクロスルートというのはそういうものだ。なんか2048-bitの証明書を使うとき必要なものだとか思ってる人がいそうだけど)。
Re: (スコア:0)
やってることは、DynamicDNS のサービスと似たようなもんですよ。
Let's Encryptのサーバから、その名前でアクセスできることが確認できれば
証明書を自動で発行されて、記載されるのは CNAMEのみ。
証明書は 90日単位で細かく更新するポリシーだし、
DV証明書の発行専業で割り切っている分、好感が持てます。
心配なのは、dyndns.org みたいに普及した頃に買収されて、
変な感じになっちゃわないかということかなぁ
Re: (スコア:0)
まあ、これからは暗号化接続がデフォルトでこれまでの平文サイトと同じように扱われて、
本当の意味で必要なサイトはEV証明書を使う、といったことになっていくのかも。