Even uitspellen. :Confidentiality, Integrity, Availability.  (niet Central Intelligence Agency, wat ik een moment dacht en de opmerking niet kon plaatsen).
En wat betreft Agility?
Nee, het heeft natuurlijk niks met quantum hype te maken.
Wel degelijk, maar het is niet de enigste reden. De migratie van SHA1 naar SHA256 zo'n 10 jaar geleden duurde jaren. Met de staat zoals het nu is, gaat het straks echt mis. Waarom? Automatisering van certificaten is een low priority.
Wij CAs proberen bedrijven er al jaren aan te helpen, maar het blijft een low priority, met diverse outages als gevolg.
Door Anoniem: Dit lost niets op.  
Er is nog nooit een certificaat gekraakt. 
dit is risico verhogend.
Zijn we incidenten als Heartbleed, Debian Weak Keys, de ROCA Vulnerability, de Close-Primes vulnerability al weer vergeten?
ROCA en Close-Primes zijn niet eens zo heel oud, we (als industrie) hebben alleen erg veel geluk gehad dat de aantallen qua impact laag waren. Dat hoeft de volgende keer niet zo te zijn.
De BigTech TLS certificaten zijn geautomatiseerd ten koste van eigenaar-validatie.
Daar ben ik het niet mee eens. Het voorstel verlaagt de Domain Control validatie naar 10 dagen (zeer terecht!), maar organizatie validatie maar naar 398 dagen, dus dat kan nog altijd 1x per jaar gedaan worden, en heeft dus totaal geen impact hierop.
niet alleen ten koste van webeigenaren, maar vooral ook van web bezoekers (immers steeds weer en meer validatie pings).
Validatie pings voor bezoekers?  
gebeurt (al wat langer) met smime certificaten
Care to explain? S/MIME kan voor 3 jaar worden uitgegeven, vanaf volgend jaar voor 2 jaar, dat lijkt me meer dan genoeg.
dus binnenkort kunnen we geen smime certificaten vanaf een hardware token gebruiken, want te duur
Hoe is dat te duur? Een hardware token is niet gelimiteerd op 1 certificaat en private key. Key Management is essentieel.
Nog beter: in EU verband alle (ook langer geldend zijnde) EU geaccordeerde CA's (dus ook andere dan QWAC) verplichtend door BigTech laten erkennen.  Dat kan gewoon.
ETSI werkt redelijk samen met het CA/Browser Forum. Daarbij, als je QWACs wilt hebben die in browsers geldig zijn, zul je alsnog aan de Baseline Requirements vast zitten.
 in de praktijk ofwel door ongeautoriseerd DNS-records te wijzigen, ofwel middels BGP-hijacks.
Multi Perspective Issuance Corroboration is verplicht voor CA's vanaf volgend jaar, iets wat de BGP-hijack factor vrijwel volledig weghaalt.
Eén van de redenen om de levensduur van certificaten te verlagen is dat de kosten van betrouwbare en snelle OCSP-servers hoog zijn (certificaten zijn natuurlijk niet echt gratis, zie [1]). De "deal" bestaat uit de suggestie dat 45 dagen een redelijke vervanger is voor revocation en OCSP 
Dat klopt niet. OCSP is al optioneel, als CRLs beschikbaar zijn. Daarnaast zijn zowel OCSP en CRL optioneel indien het een Short-Lived certificate betreft, echter moeten die dan 10 dagen of korter geldig zijn. 45 dagen valt hier niet onder, en zal dat ook niet doen.
Echter, de belangrijkste reden om geen OCSP meer te willen, is waarschijnlijk dat, bij gelijkblijvende laadtijd van een webpagina, de browser meer advertentiemateriaal kan downloaden indien de OCSP-check wordt overgeslagen.
De belangrijkste reden dat OCSP wegvalt, en CRLs juist weer terug komen, is privacy overwegingen. CAs kunnen mogelijk tracken welk IP welke website wanneer bezoekt.