Problém spočívá v tom, že dáváte nedůvěryhodné organizaci, "certifikační autoritě", možnost podávat vašim jménem státu jakékoli pro vás závazné (neodlišitelné od toho, co jste podali vy sami - a zřejmě i stejně právně postižitelné) informace. V prostředí tohoto státu je něco tak snadno zneužitelného značně nebezpečné.
Já jí tu možnost nedávám, tu jí dává stát tím, že cokoli je podepsáno autoritou, považuje za věrohodné. Já bych jí tu možnost dal pouze v případě, že bych byl natolik nevzdělaný, že bych certifikační autoritě poskytl svůj tajný klíč nebo si pár klíčů nechal vygenerovat od ní. Což samozřejmě neudělám a od autority, která by po mně něco takového vyžadovala, budu prchat mílovými kroky.
Problém je, že pokud budeme nuceni nějakou úřední agendu podávat jedině elektronicky, jak autor článku naznačuje, tak si tento nespolehlivý shit budeme muset pořídit všichni, i s wokny, protože na ničem jiném, než téhle napodobenině OS to nejede.
Našel jsem si na stránkách I.CA dokument jménem Certifikační politika pro kvalifikované certifikáty, sice jsem ho nečetl úplně celý, ale v částech, které se mi zdály relevantní, jsem nenašel nic, co by naznačovalo, že certificate request, který jim přinesu, musí být vygenerován tou jejich (MSIE only) aplikací. Takže předpokládám, že když si certificate request vygeneruji pomocí openssl tak, aby splňoval náležitosti uvedené v tom dokumentu, udělají mi z něj certifikát, i když nepoužívám MSIE.
Nastudujte si problematiku certifikatu a zjistite, ze tohle vubec neni pravda. Certifikacni autorita k vystaveni certifikatu nepotrebuje znat Vas privatni klic, pouze ten verejny a to ke zfalsovani podpisu nestaci.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).