> 1. Подписывать надо не хосты с их IP/ID/хз, а зону. Ну или
> и то и другое.Привязывать к зоне хеш сертификата днс-сервера.
> 2. Доверять незнакомому пиру мы можем только если зона, которую он нам
> отдает, или его ID подписаны знакомым хостом, или знакомым знакомого
> и т.д. И отсюда уже следует, что достаточно скомпрометировать один хост,
> на котором имеется один закрытый ключ, чтобы запороть сразу великое множество
> зон.
В PGP/GPG есть возможность настройки уровня доверия/передоверия. Можно выставлять параноидальные настройки, и тогда доверенными будут считаться только те ключи, которые были заверены лично. Скорее всего, в сети образуются авторитетные собиратели ключей, которые лично будут сверять фингерпринты ключей с бумажки у владельцев днс-ов.
> Выход в построении иерархии, когда у нас имеются зоны верхнего уровня, чьи
> пубкеи нам известны. В этих зонах могут храниться пубкеи зон уровнем
> ниже и т.д.
> Тогда мы непринужденно можем брать записи с первого попавшегося в DHT пира
> и всегда сможем проверить их на вшивость, найдя по цепочке пубкей
> соответствующей зоны. В случае несовпадения, поставим пира на карандаш. Это все
> хорошо...
> Но это уже опять получится централизованная модель.
А вот это хорошая идея - доверять доменам первого уровня, а они уже будут поддерживать порядок у себя. Проштрафившиеся домены доверие потеряют. Можно доверять напрямую доменам нижних уровней и не доверять корневому. А можно будет даже получить несколько параллельных интернетов с одинаковыми именами, в зависимости от того, кому вы доверяете.