Abuse Melding

Je hebt een klacht over de onderstaande posting:

15-05-2019, 12:07 door Bitwiper

Door Acrimony: Door Bitwiper: Als Mozilla zich daar zelf niet aan hoeft te houden, waarom moeten gebruikers van PKI Overheid certificaten dat dan wel? Complete onzin dit. Het lijkt mij dat er andere eisen gesteld worden aan code signing certificaten dan aan Web PKI certificaten. Er zijn verschillen tussen TLS server certificaten en code signing certificaten, maar de reden om CSP's (Certificate Service Providers), vóór ondertekening, een random waarde aan een certificaat te laten toevoegen, is voor elk certificaat hetzelfde. Dat is namelijk om te voorkomen dat, indien een aanvrager een hash collision gevonden heeft, deze kan bewerkstelligen dat die hash-waarde in de digitale handtekening van de CSP onder het certificaat zal worden gebruikt. Daarmee kan de aanvrager een ander certificaat maken dat geldig is omdat de handtekening van de CSP hetzelfde is (en klopt). Dit wordt uitgelegd in https://cabforum.org/2016/03/31/ballot-164/. Met andere woorden: als een random waarde (ongeacht of deze in het ...

Beschrijf je klacht (Optioneel):

captcha