<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On 18 September 2013 15:30, Viktor Dukhovni <span dir="ltr"><<a href="mailto:cryptography@dukhovni.org" target="_blank">cryptography@dukhovni.org</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">On Tue, Sep 17, 2013 at 11:48:40PM -0700, Christian Huitema wrote:<br>
<br>
> > Given that many real organizations have hundreds of front end<br>
> > machines sharing RSA private keys, theft of RSA keys may very well be<br>
> > much easier in many cases than broader forms of sabotage.<br>
><br>
> Or we could make it easy to have one separate RSA key per front end, signed<br>
> using the main RSA key of the organization.<br>
<br>
</div>This is only realistic with DANE TLSA (certificate usage 2 or 3),<br>
and thus will start to be realistic for SMTP next year (provided<br>
DNSSEC gets off the ground) with the release of Postfix 2.11, and<br>
with luck also a DANE-capable Exim release.<br></blockquote><div><br></div><div>What's wrong with name-constrained intermediates?</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

<br>
For HTTPS, there is little indication yet that any of the major<br>
browsers are likely to implement DANE support in the near future.<br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
        Viktor.<br>
</font></span><div class="HOEnZb"><div class="h5">_______________________________________________<br>
The cryptography mailing list<br>
<a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a><br>
<a href="http://www.metzdowd.com/mailman/listinfo/cryptography" target="_blank">http://www.metzdowd.com/mailman/listinfo/cryptography</a><br>
</div></div></blockquote></div><br></div></div>