Skip to Content.
Sympa Menu

cacert-policy - Re: [CAcert-Policy] Propose Study Group for legal issues

Subject: Policy-Discussion

List archive

Re: [CAcert-Policy] Propose Study Group for legal issues


Chronological Thread 
  • From: Alaric Dailey <alaricd AT pengdows.com>
  • To: Policy-Discussion <cacert-policy AT lists.cacert.org>
  • Subject: Re: [CAcert-Policy] Propose Study Group for legal issues
  • Date: Sun, 22 May 2005 17:57:36 -0500
  • List-archive: <http://lists.cacert.org/cgi-bin/mailman/private/cacert-policy>
  • List-id: Policy-Discussion <cacert-policy.lists.cacert.org>

Philipp Gühring wrote:

>Hi,
>
>  
>
>>I am not sure this will work well and might be a maintenance nightmare,
>>especially since CACert is volunteer driven.  The best soution I can
>>think of is finding the most stringent set of laws and requirements and
>>following those, like the way manufacturers of high-performance car
>>parts attempt to pass california emissions standards here in the states.
>>    
>>
>
>I think that there aren´t many problems that will hinder CAcert in most 
>countries, as soon as the big browsers include CAcert.
>
>The local law´s will give us the opportunity to improve and enhance our 
>services to legally binding signatures, ...
>
>But we should concentrate on the global acceptance now first instead of 
>fighting with local policies. Local acceptance won´t help us without the 
>global acceptance from the software vendort . (Unless they are necessary for
>the vendors like the Microsoft case, but I am not sure with that yet)
>
>  
>
Just like software development, the sooner the problem is discovered and
fixed correctly, the less stuff has to be changed in the long run.

If we suppose for a second that the document I just read covering
"Personal Identity Verification for Federal Employees and Contractors"
for the US government was the stricted document for the identification
of people in world.  Then one of the many things we would need to change
is the size of the root certificate for CACert, current its at 4096, and
that document specifies a 2048 bit cert. IF we get our current
certificate in the browsers and then have to issue  a different
certificate to follow such specs, then we either start all over, or
create a new problem with having to use a subordinate CA.

Solve the issues before they become a problems, and the sooner, the
better.  Fix them correctly, rather than trying to band-aid them.

>>Legal issues really should have been addressed before taking CACert
>>live, but a good legal team to fix such problems now would be a great
>>boon. 
>>    
>>
>
>Yes. Any ideas, where we can get that team?
>  
>
I am hoping that we some of the people I have seen posting "I want to
help with legal issues" will volunteer, as a matter of fact this
original poster that I was responding to looked (to me anyway) to be
offering such help.

>  
>
>>For example, I happen to know that our "Certificate Policy 
>>Statement" is in dire need of legal review ( I am not even sure if its
>>posted on the site).
>>    
>>
>
>http://www2.futureware.at/svn/sourcerer/CAcert/policy.htm
>
>  
>
Thats not on the CACert.org site, and I havent found a link to that
anywhere on the cacert.org site (not saying that there isn't such a
link, just that I haven't found it).


Attachment: smime.p7s
Description: S/MIME Cryptographic Signature




Archive powered by MHonArc 2.6.16.

Top of Page