http://www.qcic.nl/ is, hoewel wat chaotisch, een intrigerende site.
In
http://www.qcic.nl/item.jsp%3Fnews=83.html "SSL for dummies" lees ik onder meer:
"In TLS, it is not always necessary to include certificates all the way back to the root CA. You can use an intermediary authority."
Die regel vind ik terug in
http://technet.microsoft.com/en-us/library/cc784450%28WS.10%29.aspx, maar ik begrijp niet waarom dit een
security probleem zou zijn.
Een veelgemaakte fout is dat beheerders vergeten om intermediate certificates zo te installeren dat ze worden meegestuurd zodra een webbrowser verbinding maakt met hun server. Ze testen hun site met hun eigen webbrowser waarin zo'n intermediate certificate al een keer eerder "voorbij is gekomen" en in de certificate store is opgeslagen (zie
http://www.security.nl/artikel/35578/security.nl_SSL%2BFirefox_-_onverwacht_gedrag.html) en concluderen dat het werkt.
Voorbeeld: op dit moment stuurt
https://webmail.zoetermeer.nl/ het intermediate certificate genaamd "VeriSign Class 3 International Server CA - G3" niet mee. Als die niet toevallig al in je webbrowser zit, krijg je een SSL/TLS foutmelding.
De andere genoemde issues zijn zeker een probleem maar niet onbekend (wel bij de gemiddelde gebruiker).
Door Anoniem: Waarom niet gewoon die foute commerciële zogenaamde "Autoriteiten" laten zinken, en vrolijk methoden gaan gebruiken die wel prima en geheel transparant werken?
Waar denk je dan aan?