<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Sun, May 3, 2020 at 9:55 PM Paul Wouters <<a href="mailto:paul@nohats.ca">paul@nohats.ca</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On Thu, 30 Apr 2020, Phillip Hallam-Baker wrote:<br>
<br>
> When asserting that there are 650 'CAs', an informal standard is used.<br>
<br>
Makes sense to me. If there are an unknown number of RAs and LRAs that<br>
can trigger a CA to issue a certificate, then from the point of view of<br>
EFF, it juts increases the amount of individuals that can cause a rogue<br>
issuance.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">The claim repeatedly made was that there were 650 entities could issue a certificate for *ANY* domain. That was not true. It should not have been said. It should not continue to be said.</div></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
> The question is who can be held accountable for mis-issue. An LRA or RA cannot be held accountable, only the CA can. Only the CA issues a<br>
> Certificate Policy and Certificate Practices Statement. If there is a mis-issue, it is the CA that suffers consequences.<br>
<br>
That only helps to clean up the mess, not to prevent it.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">It is an accountability control. The entire WebPKI is put together as layered accountability controls. Having a Verisign class 3 cert didn't mean you weren't a crook. What it meant is that you were accountable in a certain way. You have to have a company address, you are subject to consequences.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Now sure, it is possible to set up a fake company. As in ONE relatively easily. But try to do it a few hundred times without being caught. That is why revocation was critical to the model. The point was to make merchant fraud unprofitable. All the WebPKI was designed to do was enable Internet commerce.</div></div><div class="gmail_default" style="font-size:small"><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
> The problem with DNSSEC is that there is only one provider. And that provider is (justifiably) regarded as a US government agency by Russia<br>
> and China. And so they have made plain that they will not tolerate widespread use of DNSSEC.<br>
<br>
It's not. It is trivial to skip the root key and let CCTLD keys be in<br>
configurations for their respective TLD only. It's actual a working<br>
version of path-constraint.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">It is possible, that is in fact very close to the model I am looking at. But making it scale is anything but trivial. It requires an infrastructure to collect the data on the TLD keys. That is non trivial.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">And all you get from such a scheme is an authenticated encrypted channel to a DNS name. You are not going to get accountability. So the result turns on encryption but it isn't doing anything about enabling companies other than Amazon and a few well known names to trade online.</div></div><div class="gmail_default" style="font-size:small"><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
> But the real problem of the WebPKI today is actually the exact opposite of 'too many CAs'. The market has consolidated to the point where<br>
> two providers have an effective duopoly on the commercial side and there is one free provider. <br>
<br>
Indeed. The EFF has now caused the reverse problem. Everyone now has to<br>
trust them and only them. </blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">And the only security level supported is piss-poor security for stopping snooping that we could have implemented just as well by configuring TLS to support use of self signed certs without user notice.</div></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
> So now we have the 'too big to fail' problem. And note that when one of those three recently screwed up in a far more egregious fashion than<br>
> Symantec did, they were not shut down.<br>
<br>
Indeed. But I was shocked at LetsEncrypt original plan to kill all<br>
these domains, and I'm glad they actually ended up violating the<br>
CAB/Forum rules. Clearly ACME still needs some work so it can better<br>
recover in these kind of scenario's.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">Well given the anti-Trust suits Google is facing, their decision to overlook the one and stamp out the other is going to put them in a very bad place. And various folk on CNBC seem to think the appetite in Congress for taking down 'big tech' has not been abated by the Corona virus situation.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The Google lawyers really need to start looking at the liability exposure they are creating for themselves here. Getting rid of your aggressive harassment types by sending them out to do external standards work takes them out of the corporate work place but it is a terrible advert for the corporate culture.</div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
But even taking one further step back. It is crazy that all this<br>
security is ultimately decided by 4 US based broswer vendors. It<br>
needs to be hierarchical where governments can make decisions of<br>
trust and identity for their citizens and their organisations<br>
independently of the US. DNS and DNSSEC is the only thing we have<br>
that can do that.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">I disagree on the hierarchy issue. I am only interested in bringing control back to the individual. Most are going to delegate that control to some authority. Just like they do with AV scanning. But there is a market for AV scanning tech these days, not a monopoly. And they work for the user who is paying them for the service.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The alternative to the 4 browsers choosing the trust anchors according to their corporate interests is to have the 30-odd AV companies do it according to their interests which are much more closely aligned with those of the user because the user is the customer. For Google and Mozilla, the customer is the product.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Apple and Microsoft are in a slightly different position. But the problem there is neither has much intention of leading in this space.</div><br></div><div> </div></div></div>