<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Oct 21, 2015 at 6:19 AM, John Denker <span dir="ltr"><<a href="mailto:jsd@av8n.com" target="_blank">jsd@av8n.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span>On 10/19/2015 06:10 AM, Thierry Moreau wrote:<br>
><br>
> What other "obvious" questions are we ignoring?<br>
<br>
</span>This is a fascinating, important thread.<br>
<br>
Here's something to add to the list:<br>
<br>
*) The fact that my operating system shipped with something like<br>
 170 trusted "root" CAs is a problem.  When the attack surface is<br>
 that large, it cannot be defended.  This is a profound, grotesque,<br>
 obvious problem.<br>
<br>
 It makes a mockery of the intended meaning of "root".</blockquote><div><br></div><div>This tangle of "root" CAs is a problem.</div><div><br>It might be possible to graft a domain system on top.<br>i.e. It is possible for credit card processing systems to double check</div><div>the https CA and key.   Visa might have one overview domain, Master Card</div><div>another...  i.e. to process a Visa card from your site you must also</div><div>link your CA-record to a data structure at Visa.  In this way all other </div><div>CA references to "your-domain" would be ignored by the payment system.<br>The devil is in the details.</div><div><br></div><div><br></div><div></div></div><div class="gmail_extra"><br></div><br clear="all"><div><br></div>-- <br><div><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>