Mi sono divertito a capire come aumentare la sicurezza di SSL (TLS) per i siti web. Comunque penso che non ci sia supporto nei browser, quindi ho pensato di poterlo aggiungere alla fine, ma non ho idea se sia supportato.
Attualmente SSL funziona nel modo in cui esiste sempre qualche azienda che emette certificati in base alla lingua inglese in base alla sua chiave radice. Ora questo è tutto nel controllo del governo, perché possono ottenere l'accesso a queste chiavi su richiesta e hanno degli accordi per farlo. Tuttavia, per gli affari questo non è abbastanza buono, sicuramente.
Quindi ora la cosa è semplicemente usare due o più connessioni SSL una che si impacchettano e si dovrebbero usare due o più certificati, uno per il Regno Unito e uno per la Cina.
Avere la parte pubblica delle chiavi di root dalla Cina e dal Regno Unito e fare una doppia crittografia renderebbe indistruttibile sia gli Stati Uniti che la Cina.
Poiché le chiavi radice cinesi sono incluse in Firefox, l'unica cosa che manca qui è il supporto per la doppia crittografia.
Questo è un modello serio, perché:
- Tutti i browser degli utenti hanno due parti pubbliche della chiave pubblica
- Non è possibile che i cinesi e gli Stati Uniti / Regno Unito condividano le loro chiavi segrete
Questo può essere fatto usando un browser open source come Firefox. Funziona semplicemente in questo modo, quella connessione viene crittografata due volte.
Solo la negoziazione del dominio è difficile. Utilizzare due certificati per uno stesso dominio, oppure utilizzare due domini o utilizzare la similarità del nome, o magari firmare il sottodominio nel nome e combinare in due certificati. Il concatenamento con DNSSEC, o solo gli stessi nomi, sarebbe sufficiente ad esempio per stabilire la comunicazione tra due parti, ad es. tra Regno Unito e Cina.
AGGIORNAMENTO: Sembra che il certificato cinese in FireFox non sia sicuro, quindi non ci sono altri certificati o paesi che potrebbero fornire questo. Ma se la chiave cinese è sicura, è sufficiente negoziare il dominio, uno potrebbe avere una connessione seriamente crittografata ed essere a prova di governo, ma se tutte le chiavi sono condivise, sono rimasto solo con certificati autofirmati.
Seriamente, forse usare un certificato autofirmato è davvero più sicuro per un cliente a lungo termine, piuttosto che per uno controllato dal governo? Quindi magari seguendo lo scenario: "Per favore installa il nostro certificato se sei paranoico sul governo". Quindi questo dovrebbe essere buono come VPN. Per fare affari, come la posta elettronica, le aziende dovrebbero scambiare i certificati, al fine di raggiungere questo livello di sicurezza. Quindi, solo un hub SMTP sarebbe sicuro come questo se fatto correttamente, se i clienti installassero il certificato e caricassero i loro, potevano comunicare in modo sicuro tra loro.
Pertanto, i certificati ufficiali, controllati dal governo non sono utili per le comunicazioni sicure, ed è meglio usare quelli autofirmati, e i certificati possono essere scaricati e installati senza problemi tramite il browser. Non è richiesta alcuna crittografia per trasmettere la parte pubblica (la chiave pubblica di root) e, dopo la conferma della hashkey / immagine nota, è possibile sfogliare la risorsa. L'unica cosa è farlo correttamente, come prima installare il certificato, quindi visitare il sito Web e il certificato sarà pienamente valido. In questo modo puoi affrontare il problema con la PKI privata invece di inoltrarla sul funzionario e questo è sperare che sia completamente legale.