<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small">On Thu, Apr 30, 2020 at 12:17 PM William Allen Simpson <<a href="mailto:william.allen.simpson@gmail.com">william.allen.simpson@gmail.com</a>> wrote:<br></div></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On 4/28/20 11:36 PM, Phillip Hallam-Baker wrote:<br>
<br>
> As was explained at the time and on numerous occasions since, a CA is a body that has control of at least one Certificate signing key. The vast majority of the '650 CA's identified in the study control no signing keys. They are simply customers of a CA <br>
> whose certificates are issued off a separate intermediate root.<br>
> <br>
<br>
Having taken the time to read through the documents, it seems to me<br>
that EFF is correct.  No lying involved.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">As with Trumpian lies, the problem is that different criteria are applied to the statements at different points in the argument.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">When asserting that there are 650 'CAs', an informal standard is used.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">When asserting the number of CAs is a serious concern, the technical standard is used.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">EFF repeatedly used this study to argue that there were too many parties with the ability to sign certificates. They used the informal definition to claim there was a large number of CAs and then the formal definition to assert that there was an unacceptably large number of signers.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"> <br></div></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
A Certificate Authority is an authority from whom you obtain a<br>
certificate.  It makes no legal difference whether you personally<br>
sign the certificate, whether you personally operate a root, or<br>
whether the certificate is issued with an "intermediate" root.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">Actually it makes a vast difference both legally and technically.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The question is who can be held accountable for mis-issue. An LRA or RA cannot be held accountable, only the CA can. Only the CA issues a Certificate Policy and Certificate Practices Statement. If there is a mis-issue, it is the CA that suffers consequences.</div></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The suggestion that there were 'thousands' of CAs is still used today to justify changes </div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
This issue is merely one of agency.  I pay you, a certificate is<br>
issued.  Thus, you've demonstrated _control_ of the authority.<br>
Enough of the world's TLS implementations accept it.  Done.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">The question is where that demonstration is verified. </div><br></div><div><div class="gmail_default" style="font-size:small">If someone is making a claim there is an order of magnitude more verification points than actually exist, that is a problem.</div><br></div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
Do I think that the whole CA infrastructure is good?  Of course not.<br></blockquote><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
Do I think there are better models?  I was a strong supporter of<br>
SPKI....  Also, that the Internet distribute certificates via DNS.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">If we are going to improve the current situation, we have to be honest about what the problems were with the old.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">If someone is attacking a witness for 'not taking a lie detector test', I will invariably object that means nothing because the tests are bogus. And I do that regardless of whether I consider the witness otherwise credible or not. Introducing a false claim into the argument confuses the issue.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The problem with DNSSEC is that there is only one provider. And that provider is (justifiably) regarded as a US government agency by Russia and China. And so they have made plain that they will not tolerate widespread use of DNSSEC.</div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
But Very Important People (with money) wanted to monetize the<br>
security infrastructure.  This is what resulted.<br></blockquote><div><br></div><div class="gmail_default" style="font-size:small">But the real problem of the WebPKI today is actually the exact opposite of 'too many CAs'. The market has consolidated to the point where two providers have an effective duopoly on the commercial side and there is one free provider. </div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">So now we have the 'too big to fail' problem. And note that when one of those three recently screwed up in a far more egregious fashion than Symantec did, they were not shut down.</div></div></div>