As with a previous proposal, there are two ways that 'CA redundancy' can be interpreted:<div><br></div><div>1) Client can take a certificate from either CA.</div><div>2) Both CA certificates must be valid.</div><div>
<br></div><div>add in the single CA case as case 0 and we get</div><div><br></div><div>Single point of failure, failure to issue</div><div><br></div><div>Case 0: Fail (closed)</div><div>Case 1: Success</div><div>Case 2: Fail (closed)</div>
<div><br></div><div>Single point of failure, issue of false cert</div><div><br></div><div>Case 0: Fail (open)</div><div>Case 1: Fail (open) </div><div>Case 2: Fail (closed)</div><div><br></div><div>If you add in a three CA option with voting you can get to success in both cases. But otherwise having the multiple CA check does not  provide much of a benefit.</div>
<div><br></div><div>Three CA certs does not look likely to be a compelling business case when dealing with commercial risk. Which is a real shame from my standpoint. I am more than happy to tell my CEO that we need to triple demand for certs. But I don't think I can sell that to customers.</div>
<div><br></div><div><br><br><div class="gmail_quote">On Thu, Dec 8, 2011 at 6:25 PM, Erwann Abalea <span dir="ltr"><<a href="mailto:eabalea@gmail.com">eabalea@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<p><br>
Le 9 déc. 2011 00:16, "Adam Langley" <<a href="mailto:agl@google.com" target="_blank">agl@google.com</a>> a écrit :</p><div><div class="h5"><br>
><br>
> On Thu, Dec 8, 2011 at 6:10 PM, Erwann Abalea <<a href="mailto:eabalea@gmail.com" target="_blank">eabalea@gmail.com</a>> wrote:<br>
> > 2 certificates, one with an RSA key, the other with a DSA key. This is<br>
> > supported both by the protocol (SSL3 at least), and by Apache. The 2<br>
> > certificates can of course be delivered by different CAs. I haven't tested<br>
> > the browsers' behavior, it may be a good thing to do ;)<br>
><br>
> That certainly works, but the server selects only one certificate<br>
> chain to serve based on the selected cipher suite. Since the client's<br>
> advertised cipher suites are basically fixed, a given client will<br>
> always get the same chain, so I don't believe that this achieves the<br>
> CA redundancy that Daniel was looking for.</div></div><p></p>
<p>True. That was a stupid idea, I just noticed this while reading RFC2246. <br>
This would require the client to send 2 different ciphersuites with the hope that 2 different certificates would show. With ECDSA, you can extend this stupid behavior to 3 different stuff.</p><span class="HOEnZb"><font color="#888888">
<p>-- <br>
Erwann.</p>
</font></span></blockquote></div><br><br clear="all"><div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br><br>
</div>