Skip to Content.
Sympa Menu

cacert-policy - Re: CCA - blue changes for Root Distribution License - call for vote!

Subject: Policy-Discussion

List archive

Re: CCA - blue changes for Root Distribution License - call for vote!


Chronological Thread 
  • From: Morten Gulbrandsen <lordbyte7 AT aim.com>
  • To: cacert-policy AT lists.cacert.org
  • Subject: Re: CCA - blue changes for Root Distribution License - call for vote!
  • Date: Mon, 18 Oct 2010 15:43:37 +0200
  • Openpgp: id=81802954; url=http://tinyurl.com/6lecto

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

peter williams wrote:
> Gawd. Big bang, green and blue.
> 
> In a decade-old Babylon-5 episode (fiction) on scifi.com, the greens were
> fighting with the blues  ("because"). They were aliens, with blue/green
> belts, to define themselves. There was not a lot of reason presented for the
> "because."  It was implied that hormones had something to do with it, every
> 7/10 years. Some Russian chick with a big nose (human, at last test) had
> pseudo-sex with an alien with large head and enlarged  eyebrow ridges,
> resulting in a political compromise in which they (the aliens) agreed the
> humans were not [inhumanely] engaged in human class-determinism (the
> class-culture rule that says the rich (blue) shall inevitably oppress the
> poor (green)). By the logic of the  isomorphism rule, greens and blues
> should no longer fight, either. The Russian chick (who actually looks more
> typically American, being 20llbs overweight) actually solved the riddle by
> NOT having sex with the lusty alien group-leader (or its alien translator).
> 
> 

Interesting.

I've made my notes and there are some issues, which will come in a later
message.  But I found out this:


openssl x509 -noout -in root.crt -md5 -fingerprint
MD5 Fingerprint=A6:1B:37:5E:39:0D:9C:36:54:EE:BD:20:31:46:1F:6B


openssl x509 -noout -in root.crt -sha1 -fingerprint
SHA1 Fingerprint=13:5C:EC:36:F4:9C:B8:E9:3B:1A:B2:70:CD:80:88:46:76:CE:8F:33


this can be verified before installing a certificate, and this is what
is on the cap form in small letters. I feel we should craft the policy
from the general to the special. The most general piece of paper is the
cap form, the most special is this:

https://www.ietf.org/rfc/rfc5280.txt


between these papers are the set of policies.


Hos to verify this without enforcing anyone to install a root.crt
A6:1B:37:5E:39:0D:9C:36:54:EE:BD:20:31:46:1F:6B

Is important.

One md5 hash collision is known but to hash collide both md5 and sha1 is
today impossible.


If possible I'd like to create my own cap form, which has this:

md5  sha  sha1  sha224  sha256  sha384  sha512

in Huge Fonts. Is that Legal?
A6:1B:37:5E:39:0D:9C:36:54:EE:BD:20:31:46:1F:6B

This was in small letters on the CAP form and I don't feel safe and
secure if I cannot exactly tell how this is done. Most young people can
read the smal letters better than I can, and I have the experience that
first ask about the meaning of the smallest letters.

Now I know it. It does not belong in the policy, but a reference to the
openssl rfc or the software available for everyone should be.

Transport Layer Security (tls)
https://datatracker.ietf.org/wg/tls/

        
SSL/TLS
These are references to the Secure Sockets Layer (SSL) and Transfer
Layer Security (TLS) protocols.
https://www.openssl.org/related/ssl.html

At least somewhere in the chain of trust; references to the documents in
the above URLs should be part of the CAcert policy.

e.g.
cf for confer openssl.org and ietf.org  Or it can be a URL from the
cacert.org homepage to these references.


Sincerely yours,

藻留天   具留部覧度船
Morten Gulbrandsen
_____________________________________________________________________
Java programmer, C++ programmer
CAcert Assurer, GSWoT introducer, thawte Notary
Gossamer Spider Web of Trust http://www.gswot.org
Please consider the environment before printing this e-mail!

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
Comment: For keyID and its URL see the OpenPGP message header

iEYEAREKAAYFAky8TwgACgkQ9ymv2YGAKVRw7wCeO2AG78hJx2u/8Opxmy/2bjAl
PCcAoLZ3bR/HK1mYyCpgxV73ZRrMLWFO
=dUgS
-----END PGP SIGNATURE-----



Archive powered by MHonArc 2.6.16.

Top of Page