Abuse Melding

Je hebt een klacht over de onderstaande posting:

13-09-2011, 16:46 door Anoniem

Welke check waar (URL) kan worden uitgevoerd staat in het betreffende certificaat. Dat vind ik een enorme design error (de URL in het parent certificaat zou gebruikt moeten worden). Het is wachten op slimme CA-hackers die in buitgemaakte certificaten hun eigen server als CRL/OCSP handler opgeven (dan werkt revocation echt helemaal niet meer). Dat dacht ik zelf ook, maar toch is er nog een ontsnappingsmogelijkheid. In het geval van de Diginotar hack kan nog wel de CRL locatie gebruikt worden die in het Diginotar certificaat zelf genoemd staat. Dit certificaat is namelijk niet vervalst, de private key gestolen, echter de ondertekening door "Staat der Nederlanden Overheid CA" garandeert dat de CRL locatie in het diginotar certificaat zelf niet vervalst is. Dit kan dus nog gecheckt worden waaruit dan kan blijken dat het Diginotar certificaat is ingetrokken. Een gebruiker moet dus altijd de gehele certificaten keten met CRL en OCSP nakijken, niet alleen het laagst gelegen certificaat. Echter met ...

Beschrijf je klacht (Optioneel):

captcha