Abuse Melding

Je hebt een klacht over de onderstaande posting:

23-03-2011, 16:23 door Anoniem

Naar aanleiding van nog meer incidenten zal ik misschien uit de doeken doen waar ik op doel en het heeft niets met self-signed certificaten te maken. Je kan nu al oa fingerprints van X.509 certificaten in DNS opnemen waardoor je kan verifiëren of een certificaat bij bv een A of CNAME hoort. Door dit te verhuizen naar DNSSEC kan je op basis van het vertrouwen van de root-key voor DNSSEC uit eindelijk bepalen of de informatie uit DNS te vertrouwen is. Hiermee kan je dus ook heel gericht controleren of certificaten kloppen ipv de partij op te bellen en vragen of de fingerprint klopt. Hiermee is oa CRL direct buiten spel gezet, want veel clients als ze het al vragen, doen dit maar een keer per dag. Een update in DNS kan heel snel en direct en zet dus oude cq foutieve certificaten heel snel buiten spel. Hiermee zijn de problemen met X.509 nog niet over. Er zijn nog voldoende servers die MD2 hashing accepteren en hier zijn voldoende problemen mee om deze certificaten buiten spel te zetten door hun ...

Beschrijf je klacht (Optioneel):

captcha