刚刚在Slashdot上看到了这个建议
因此,我看到很多人想要切换到自签名证书(IMO 大多不了解确保安全实际涉及的内容),以及从不同网络路径检查证书的想法(如果您唯一的路径受到损害,您如何保护与为您进行检查的服务的通信?)。
所以这里有一个替代的想法:需要多个 CA。
与其采用“扩展验证”方式,这种方式对于同一提供商提供的更多服务来说更划算,不如在一个证书上拥有多个 CA 签名。
在同一时间范围内破坏多个 CA 以创建证书比创建证书要困难得多。更重要的是,它会使撤销大型 CA 变得更加容易。
假设新规范是让一个站点的证书由 5 个不同的 CA 签名,并且可接受的最小数量是 3 个签名。
然后,如果 Verisign 受到威胁,那么提取他们的证书就没有问题:您的证书上只有 4 个有效签名,这仍然没问题。这应该会给 CA 带来更大的压力,以使其表现更好。
即使是 Verisign 也无法相信他们的安全问题会因为它们的受欢迎程度而得到解决,因为即使是最大的 CA 也完全可以消耗掉,而最终用户不需要太多关心。该站点只需使用不同的 5th CA 即可恢复全部实力。
听起来这会起作用(尽管您会获得安全等级,而不是二进制证书验证/不验证)。生存能力怎么样?可以在现有标准内完成吗?我无法理解是否会向多个 CA 颁发相同的 CSR,然后向浏览器提供一大堆证书……如果您只有一个证书由多个 CA 依次签名。