<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Mar 23, 2015 at 4:23 AM, Rob Stradling <span dir="ltr"><<a href="mailto:rob.stradling@comodo.com" target="_blank">rob.stradling@comodo.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 20/03/15 09:34, Ben Laurie wrote:<br>
<snip><span><br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
>From what I can tell, there's quite a difference between </blockquote></blockquote></span><span></span></blockquote><div> </div><div>Is there a useful system designed that could demand two or three </div><div>certificates?  </div><div><br></div><div>It seems to me that a collection of central authority resources</div><div>will always have an event at one or from time to time where</div><div>the notion of trust is not going to be absolute.  </div><div><br></div><div>The odds of it happening to three simultaneously seems remote.</div><div><br></div><div>Web sites can serve up a cookie that contains the good hash of</div><div>/.CAset (and .ico) that contains a list of CAs and certs to double check. <br>With some cookies for local state to bootstrap the checks some</div><div>improvement seems possible especially for the traveler where Home </div><div>is well trusted.</div><div><br></div><div><br></div></div><br><br clear="all"><div><br></div>-- <br><div><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>