Ondanks vereisten voor veilige SSL-certificaten, zijn er nog steeds certificate authorities die onveilige certificaten verstrekken. Onveilige SSL-certificaten zijn eenvoudig te kraken en te gebruiken om slachtoffers naar valse websites door te sturen waarbij de browser geen alarm slaat. Het CA/Browser Forum, een consortium van certificate authorities, heeft 'baseline requirements' opgesteld waarin staat dat SSL-certificaten die na 31 december 2013 verlopen, over een 2048 bits RSA-sleutel moeten beschikken.
Toch zijn er verschillende forumleden, waaronder Trustwave, Symantec, KEYNECTIS en TAIWAN-CA, die tegen de richtlijnen in certificaten met korte sleutels hebben uitgegeven die na 2013 verlopen. "Dit toont dat de vereisten voor sleutellengte worden behandeld als richtlijn in plaats van regel", zegt Robert Duncan van internetbedrijf Netcraft.
In juli bleek dat certificate authority Swisscom zelfs een certificaat met een 512-bit RSA sleutel signeerde, ook al is al 12 jaar bekend dat deze sleutels te kraken zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.