> Можно узнать, что именно Вы имеете в виду? Какую компрометацию?diginotar. trustwave. это уже на два раза больше, чем допустимо.
> Уверяю Вас, человек у которого стырили денежку из-за халатного обращения с ключами
> шифрования, потом делает всё по инструкции и даже больше.
а надо, чтобы *до того*.
> Бывет. Одноразовые пароли через OTP-модули или даже SMS.
> Весьма простое решение.
(умилительно) офигенное «секурити».
> Если удобство будет сопоставимо с использованием автосигнализации, этого будет вполне
> достаточно.
…для того, чтобы хомячок успокоился. но недостаточно для защиты. как-то фиговато сигнализация мешает и угонам, и кражам из салонов.
>>> то люди начнут на неё переходить, а Mozilla поддержит это.
>> очень сложно «начать переходить» на то, что не поддерживается.
> Вопрос времени.
сколько бы времени ни прошло, перейти на то, что не поддерживается, не получится. просто потому, что оно не поддерживается.
> Из той же. Не нравится, что кто-то может издать дубликат Вашего сертификата
> — можете пользовать свой центр сертификации и даже альтернативное решение у
> себя на сервере для себя любимого, но о массовом применении этого
> решения Вашими клиентами придётся забыть.
и о безопасности тоже не вспоминать. откуда мне, как клиенту, знать, что «самодельный» сертификат — настоящий?
>>> Конечно технология должна быть удобна и безопасна для всех участников
>> см. выше. ради безопасности *всегда* придётся жертвовать некими удобствами.
> Согласен. Нужен разумный компромисс.
«компромиссы» в отношении безопасности работают только в одну сторону: убирают безопасность.