如果生成预证书并将其提交到证书透明度日志,则最终证书可以包括 SCT 收据。
所以最终证书不需要提交到 ct-logs 以在浏览器中有效,因为 ct 是强制性的。
好处:
- 它公开确认证书确实已颁发(而不仅仅是预证书)
缺点:
- 它是 ct-log 大小的两倍
我的问题是,提交最终证书还有其他优点或缺点吗?或者有什么要求吗?或者建议反对它?
链接:https ://community.letsencrypt.org/t/sct-feature-support/58101/8
如果生成预证书并将其提交到证书透明度日志,则最终证书可以包括 SCT 收据。
所以最终证书不需要提交到 ct-logs 以在浏览器中有效,因为 ct 是强制性的。
好处:
缺点:
我的问题是,提交最终证书还有其他优点或缺点吗?或者有什么要求吗?或者建议反对它?
链接:https ://community.letsencrypt.org/t/sct-feature-support/58101/8
它公开确认证书确实已颁发(而不仅仅是预证书)
引用 RFC6962bis ( draft-ietf-trans-rfc6962-bis-28 ),第 3.2 节:
"signature" MUST be from the same (root or intermediate) CA that will ultimately issue the certificate. This signature indicates the CA's intent to issue the certificate. This intent is considered binding (i.e., misissuance of the precertificate is considered equivalent to misissuance of the corresponding certificate).
从本质上讲,这意味着如果 CT 日志中存在预认证,那么在与证书透明度相关的任何意义上,最终证书确实已颁发。
进一步的操作细节(例如,当时是否颁发了证书,是否已颁发的证书随后发送给客户,客户是否收到了证书,他们是否部署了证书等)超出了证书透明度框架的范围。
(我相信,如果证书已实际颁发,并且不仅已颁发,而且已由证书颁发机构的客户实际获得,那么客户 — 通常称为“服务器运营商”) CT 相关文件——如果他们有这样的政策,可以自己提交最终证书。)
因此,没有任何优势。但是,您提到的缺点仍然存在。因此,最终分数是 0:1 反对提交最终证书。
经过更多思考,我的结论是:
缺点:
好处:
由于唯一的缺点是日志操作员,并且很大程度上通过防止大规模提交来弥补,因此两个证书的日志记录应该是最佳实践。
让我们加密讨论:不记录最终证书