Questo articolo mi ha fatto pensare: sarebbe la seguente alternativa (utilizzando certificati autofirmati e un terzo servizio per le feste) essere meno sicuro dell'attuale gerarchia CA attendibile dai browser? Cito:
The really depressing part is that it would be trivial to set up a simple service where users could upload their domain certificates to a site (after proving ownership of the domain by placing a file in the domain web root), and browsers could automatically check for the files there as a safeguard against this attack vector. The files are typically ~1KiB in size per domain.
Questo fondamentalmente proverebbe che il certificato ricevuto dal sito web W è stato effettivamente creato dal proprietario del dominio (secondario) di W e che il visitatore non è stato vittima di un attacco MITM. Ovviamente, questo sembra il lavoro di un CA, ma come CA non può trattenersi dal richiedere quantità assurde di denaro (annuale o mensile) per un servizio così semplice, o può (ad es. CACert) ma non sarà accettato dal browser fornitori nei loro elenchi di CA attendibili, si dovrebbe trovare un'alternativa ...
Questo servizio fidato potrebbe essere gestito da una fondazione no profit supportata dai principali fornitori di browser e democratizzerebbe davvero l'accesso a una strong crittografia e alla sicurezza della navigazione web.
C'è un difetto di sicurezza in questo semplice schema? o i venditori di browser sono troppo interessati ai cash machine CA? ...