This was my understanding and I raised it with EFF many months ago.<div><br></div><div>EFF is making a positive claim here. They are asserting that all 200 of those LRAs are functional CA equivalents that can issue a cert for (say) <a href="http://twitter.com">twitter.com</a>.</div>
<div><br></div><div>The most that can be supported by the evidence they have is that we do not know if those LRAs have that capability or not. Note that that is a completely valid criticism and one that we are already moving to address. </div>
<div><br></div><div>But that is not the claim being advanced by the EFF 'THE SYSTEM IS BROKEN, BROKEN I TELL YOU, SIX HUNDRED AND FIFTY POINTS OF VULNERABILITY'.</div><div><br></div><div>The claim made is just not true.</div>
<div><br></div><div><br></div><div>This industry and this system is a lot more complex than some of you give us credit for. There is a problem in that for the past fifteen years it has been operated on the basis of controlling commercial risk. It has not faced attack by nation state level adversaries until this year.</div>
<div><br></div><div>If you want to be constructive then you have to be accurate in your criticisms.</div><div><br></div><div>It does not help to run round accusing us of being uninterested in security, only motivated by profit, a fraud etc. etc. </div>
<div><br></div><div><br><div class="gmail_quote">On Fri, Nov 4, 2011 at 10:34 PM, Matthias Hunstock <span dir="ltr"><<a href="mailto:matthias.hunstock@tu-ilmenau.de">matthias.hunstock@tu-ilmenau.de</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">Am 05.11.2011 01:42, schrieb Peter Eckersley:<br>
<div class="im"><br>
> In the case of the DFN subordinate that we observed beneath Deutsch Telekom's<br>
> root, my best estimate is that the private keys for its sub-CAs are<br>
> physically controlled by DFN (ie, only one place you could steal those private<br>
> keys from), but what they sign is determined remotely on computers at the 200<br>
> institutions named in these CAs<br>
<br>
</div>It is not "determined" remotely what is being signed. A computer at one<br>
of the institutions can only "request" something to be signed, but of<br>
course there are controls in place. Among other things the certificate<br>
requests are filtered against a per-institution domain whitelist, where<br>
new entries are manually approved by DFN.<br>
<br>
So there is hardly any difference to a simple, paying customer of any<br>
commercial CA from a security point of view.<br>
</blockquote></div><br><br clear="all"><div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br><br>
</div>