<div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div><br><div class="gmail_quote"><div dir="ltr">On Sun, Sep 2, 2018 at 6:14 PM Theodore Y. Ts'o <<a href="mailto:tytso@mit.edu">tytso@mit.edu</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Sat, Sep 01, 2018 at 03:25:43PM -0400, Phillip Hallam-Baker wrote:<br>
> The problem with a lot of the approaches is that the folk proposing them<br>
> start from the objective of eliminating all dependence on third parties,<br>
> not minimizing risk.<br>
> <br>
> Governments are bad, CAs are bad, yak yak yak, chunter, chunter, chunter,<br>
> etc. etc.<br>
<br>
... but minimizing dependencies on third parties is part of minimizing<br>
risk.  Yes, of course on a typical laptop, you'll have trust some set<br>
of Google, Mozilla, Apple, Microsoft, etc.  But just because we have<br>
to trust *some* third parties, that doesn't mean that current scheme<br>
where there are hundreds of CA's (with many worked examples of<br>
spectacular failures, such as Diginotar) that are trusted to verify<br>
certificates for *any* hostname, including *.<a href="http://google.com" rel="noreferrer" target="_blank">google.com</a>,<br>
*.<a href="http://microsoft.com" rel="noreferrer" target="_blank">microsoft.com</a>, etc.  is sane.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">The number of active CAs is more like 50 and declining rather than increasing. The EFF study that found hundreds was based on a fundamental misunderstanding of how PKIX works. The fact that they never retracted the false claims after the flaws in their methodology were pointed out is a useful reminder that just because someone says they are on our side doesn't mean they are.</div><br></div><div><div class="gmail_default" style="font-size:small">CAs are now required to process the CAA record that I proposed in 2010 which addresses the issue you raise.</div><br></div><div><div class="gmail_default" style="font-size:small">Every security problem has an easy solution provided you decide to ignore all the other problems. The problem with pinning proposals was that they didn't want to face the fact that operator error is a real concern and if a site ends up offline because of it, the consequences are usually rather more serious than most attacks.</div><br></div><div><div class="gmail_default" style="font-size:small">If I was going to revisit this issue, I would propose enrolling the CAA statements in the CT logs.</div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
> The Web PKI was designed to authenticate and authorize Web sites. The<br>
> encryption part was merely a byproduct. The original design brief was to<br>
> make shopping online at least as secure and convenient as offline.<br>
<br>
And a design brief where a random nation state can create a<br>
certificate for <a href="http://microsoft.com" rel="noreferrer" target="_blank">microsoft.com</a> is a good one?!?<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">It enabled Amazon and online commerce. It has worked for 20 years. Nation state attacks tend to be mitigated by their reluctance to get caught. Though not always. Skripal was obviously attacked with the nerve agent to leave no doubt as to who was behind it. Though that game is rather more desperate and higher stakes than most.</div><div class="gmail_default" style="font-size:small"></div><div class="gmail_default" style="font-size:small"> </div></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
> Remember that any subject security policy can always be overridden by your<br>
> browser provider and/or your platform provider.<br>
<br>
Sure, but if we look at where the failures caused by malicious actors<br>
have been in the past, they have been far more often by CA's as<br>
opposed to browser or platform providers.<br></blockquote><div><br></div><div class="gmail_default" style="font-size:small">That is certainly not true. Browser vulnerabilities are so common that they aren't even news.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">It is rather difficult to know whether any AV software has been an attack vector but we do know that Kaspersky's son was kidnapped and then returned. And we know that their AV agent runs in god mode on the machine, same as any other AV does.</div></div></div>