<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div><br></div><div><span class="Apple-tab-span" style="white-space:pre"> </span>Hay algo en el IETF que se llama DANE, básicamente usar el DNS para poner certificados. No he podido leer el draft, pero la ultima versión es:</div><div><br></div><div><a href="https://datatracker.ietf.org/doc/draft-ietf-dane-protocol/">https://datatracker.ietf.org/doc/draft-ietf-dane-protocol/</a></div><div><br></div><div>Slds</div><div>as</div><br><div><div>On 1 May 2012, at 20:35, etrapani wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div><blockquote type="cite"><blockquote type="cite">Y bueno, la conclusión a la que llego, si ya se lo están ofreciendo las cajitas al gobierno federal de EEUU y teniendo en cuenta tu mensaje, es que TLS va a servir de bien poco en el futuro cercano.  No sé si era tu objetivo, pero es lo que queda flotando.<br></blockquote></blockquote><blockquote type="cite"><br></blockquote><blockquote type="cite"><span class="Apple-tab-span" style="white-space:pre">     </span>No, TLS si sirve, lo que no sirve es usar a una lista de CAs que te<br></blockquote><blockquote type="cite">da el browser.<br></blockquote><br>Está bien, en el RFC, acá[1] dice que el responsable de verificar las CAs es el que implementa.  ¿Pero cuál es el modelo alternativo a la lista del navegador?  ¿Hay sugerencias sobre esto?  No veo cómo zafar de la primer nivel de confianza.  Es como los hints (salvando las distancias) del DNS.<br><br>Eduardo.<br>_______________________________________________<br>Uylug-varios mailing list<br><a href="mailto:Uylug-varios@listas.uylug.org.uy">Uylug-varios@listas.uylug.org.uy</a><br>http://listas.uylug.org.uy/listinfo.cgi/uylug-varios-uylug.org.uy<br></div></blockquote></div><br></body></html>