<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Feb 18, 2020 at 9:47 PM Bill Frantz <<a href="mailto:frantz@pwpconsult.com">frantz@pwpconsult.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On 2/16/20 at 12:15 PM, <a href="mailto:phill@hallambaker.com" target="_blank">phill@hallambaker.com</a> (Phillip <br>
Hallam-Baker) wrote:<br>
<br>
>>For the web, I would like to have my trust anchor for a site be<br>
>>through a key it controls, not a CA. When I go to a site using a<br>
>>CA as a trust anchor, I will keep my financial and secret data<br>
>>exposure low until I have some transaction experience. I want to<br>
>>know I'm talking to the same site I was talking to when I<br>
>>developed the trust I have, not a intruder site attested to by<br>
>>an untrustworthy TTP. (Do browsers still have over 80 trust anchors?)<br>
>><br>
><br>
>The flaw in the WebPKI is that the design brief really calls for an<br>
>introduction scheme and TLS is configured as a transaction authentication<br>
>scheme. That is in part a consequence of not having the tools at the time<br>
>to make an introduction scheme portable across browsers and hosts. It is<br>
>also a consequence of the fact that a merchant does not necessarily defect<br>
>immediately and it takes time for defection to be observed. Oh and the fact<br>
>that many Web sites are incapable of managing PKI with the fidelity<br>
>required for pinning trust anchors.<br>
<br>
Defecting is, as far as I know, an unsolved problem. Back in the <br>
early 1960s, when the US offered strong protection to the <br>
official importers of foreign goods, there was a company in Hong <br>
Kong which mail ordered Japanese cameras to the US for about 1/2 <br>
price. When I ordered a Nikon F from them, I got the camera in a <br>
package shipment, and the nameplate arrived in a first class <br>
letter. (The US importer owned the name "Nikon".)<br>
<br>
About a year later, they continued to collect orders, but <br>
stopped shipping. Then they completely disappeared, having <br>
cached in their reputation capital.<br>
<br>
<br>
>>I think we have the current system because that was the only<br>
>>system people could build a business model around, and that the<br>
>>need to support that business model was reflected in<br>
>>contributions to the standards bodies.<br>
>><br>
><br>
>The RSA and DH patents expired in the 90s, there was plenty of opportunity<br>
>to propose something different.<br>
><br>
>The problem is path dependence, not some conspiracy. We could have adapted<br>
>TLS for IoT devices really easily, just make use of self signed certs<br>
>painless. I suggested that on a half dozen occasions and it never happened.<br>
<br>
What I meant by business models is the certificate authorities. <br>
They make good money based on their monopoly of being listed in <br>
major browsers as trust roots. As far as I can tell, the WebPKI <br>
model is the only model that provides this kind of niche to <br>
build a business.<br>
<br>
BTW, I'm not sure that you can get a protocol adopted with out a <br>
business model which will allow companies to make money.<br></blockquote><div><br></div><div class="gmail_default" style="font-size:small">The WebPKI was only calibrated for credit card transactions where every transaction carries insurance. The argument was based on velocity, window of validity and cost of repeatedly applying for class 3 certs without being caught.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Sure you can set up one scam company. But if they only last 48 hours, you need lots and if you repeat your approach you will establish a pattern</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Sure it has worked for much beyond the design brief. But dont blame me for the limitations.</div></div></div>