Door Hugo: Convergence kan werken met self-signed certificaten op webservers. Een PKI is dus overbodig.
Hoe onderscheid je dan een fake site van een site die z'n certificaat net vernieuwd heeft (bijv. omdat deze simpelweg is verlopen, de hostname iets is gewijzigd, het vermoeden bestaat dat de private key gestolen is, of de private key verloren is gegaan tijdens een HDD crash en men vergeten is die privkey te backuppen)?
Door Hugo: Hoe werkt Convergence?
Op het moment dat een browser verbinding maakt met een met SSL beveiligde website, raadpleegt de Convergencemodule in de browser meerdere, zogehete, notaries. Deze notaries vragen bij dezelfde website het SSL certificaat op en geven deze terug aan de browser. De browser controleert of alle ontvangen certificaten overeen komen met het certificaat dat deze zelf van de website ontvangt. Komen deze overeen, dan is het zeer aannemelijk dat er geen man-in-the-middle aanval plaatsvindt en de verbinding dus veilig is.
Uhh aan de client zijde (en zelfs dat is mogelijk te onderscheppen). Maar hoe zit het aan de server zijde?
Hoe zit het met DNS attacks - zoals recentelijk op ups.com, vodafone.com, theregister.co.uk, acer.com, betfair.com, nationalgeographic.com en telegraph.co.uk (zie
http://security.nl/artikel/38361/1/DNS_populaire_Britse_websites_gekaapt.html) of gisteren en masse in Brazilië (zie
http://net-security.org/secworld.php?id=11903)?
PS zeker geen persoonlijke kritiek hoor! Ik heb wat ideeën over een aantal serieuze verbeteringen in PKI en zou ze wel eens tegen iemand "aan willen houden" (die de materie snapt en eventuele onzin van mij onderuit kan halen) zonder ze meteen te publiceren, probleem is wel dat ik er nauwelijks tijd voor heb door m'n werk (en andere interesses).