Skip to Content.
Sympa Menu

cacert-sysadm - Re: blog curent status + possible wider range of accepted CAs. was: Re: blog / comments

cacert-sysadm AT lists.cacert.org

Subject: CAcert System Admins discussion list

List archive

Re: blog curent status + possible wider range of accepted CAs. was: Re: blog / comments


Chronological Thread 
  • From: Andreas Bürki <abuerki AT cacert.org>
  • To: cacert-sysadm AT lists.cacert.org
  • Subject: Re: blog curent status + possible wider range of accepted CAs. was: Re: blog / comments
  • Date: Sun, 25 Oct 2009 16:47:55 +0100
  • Authentication-results: lists.cacert.org; dkim=pass (1024-bit key) header.i= AT cacert.org; dkim-asp=none
  • Organization: CAcert Inc.

Ian G schrieb:
> On 05/10/2009 04:55, Daniel Black wrote:
>> On Monday 05 October 2009 06:20:56 Ian G wrote:
>>
>>> If that is so, and they are CAcert certs, then do we really need to
>>> have
>>> any spam control on there?
>>
>> no, probably not. Also currently comments with more that 4 links are
>> held in
>> moderation too.
>
>
> I just popped in to check this because my own blog post on the issue
> got a few comments... and I notice that the spam plugin Akismet is
> claiming now to have trapped 7,889 spams, up from 7,420 when I first
> looked.  You can see this in graphical-captured form here:
>
> https://financialcryptography.com/mt/archives/001201.html
>
> I'm curious -- why is that?  Is my thesis that the client certs will
> stop all spam incorrect?  What is Akismet seeing and how does it get
> through?
>
>
>>> theoretically we would need them only for other certs.
>> maybe. I'm tempted to keep it on until there is definitely a problem.
>>
>>> But even client certs from well known&  governed CAs should probably be
>> acceptable as a  barrier without subjecting them to spam control.
>>
>> I've contemplated deploying this too. I wouldn't mind a discussion of
>> allowing
>> a wider set of client certificate holders to participate at some
>> level on our
>> certificate authenticated services.
>
>
> Thinking about this, my view is that this is no bad thing.  We
> definately want to kill the spam, and WellKnownCA's certs do that too,
> probably no different to our own.
>
> But we also want to promote our own cert usage within our entire
> infrastructure of websites.  So I see this as a resources question, in
> that it would be better to us to spend time getting the other
> websitees cert-enabled.  Wiki next?
Should be. At least it is in the "thinking about" pipeline, means the
project section of comma, so called Workbench and in the project section
of technology, so called Laboratory. See:
https://wiki.cacert.org/comma/Workbench/WikiCertLoginKnowHowMgmtTool
https://wiki.cacert.org/Technology/Laboratory/WikiCertLoginKnowHowMgmtTool

Maybe the SysAdmins of CAcert.org wiki, there are two, would like to
take care of the issue?

For MoinMoin with Certificate Login, see:
http://www.google.ch/search?q=MoinMoin%2BLogin%2BCertificate&ie=utf-8&oe=utf-8&aq=t&rls=com.ubuntu:en-US:unofficial&client=firefox-a

But, maybe we have to think about an other wiki, what is more modern and
advanced (having a similar syntax) with e.g. a database, as MediaWiki
[1] [4] [5] [6], used by Worldwide known projects as Wikipedia [2] [7]
[8] and other important OSS (= Open Source Software) projects as
Openoffice.org [3]. Thus, as a consequence, it might be more likely to
find more CAceret.org wiki contributors / committers and, as well,
offering the possibility of well defined and controlled access rights
for authoring (editor), reviewing (editors in chief) and publishing
(editor in chief). Probably meeting audit criteria as well. - Needless
to talk about the advantages of CSS and CMS.

[1]    http://www.mediawiki.org/wiki/MediaWiki
[2]    http://wikipedia.org/
[3]    http://wiki.services.openoffice.org/wiki/Main_Page
[4]   
http://www.mediawiki.org/w/index.php?title=Special%3ASearch&search=Certificates&go=Go
[5]    http://www.mediawiki.org/wiki/Extension:SSL_authentication
[6]    http://www.mediawiki.org/wiki/Extension:DigitalCertificate
[7]    http://meta.wikimedia.org/wiki/Talk:Single_login#SSL_Certificates
[8]    http://en.wikipedia.org/wiki/Login#See_also   -> What about an
article "Certificate Login" with some nice placement of CAcert.org
Certificates?

>
> Having said that, I have no strong feelings over it.  If someone
> wanted to spend their time encouraging people with WellKnownCA's certs
> to post on the blog, go for it.
>
>
>>> Now that a cert is required, my guess is we won't see any more.
>> I would imagine so. The days since deployment didn't see any. I'll
>> give it one
>> more change to see if it catches any more false positives.
>
>
> Seems like it is still doing something.  Perhaps I need to eat my
> spam-words :)
Bon appétit ;-)
>
>
>
> iang
>
cheeerio, hugi

-- 
Andreas Bürki - 
abuerki AT cacert.org
CAcert Assurer for People & Organizations

CAcert.org - Secure Together
http://www.cacert.org


Attachment: smime.p7s
Description: S/MIME Cryptographic Signature




Archive powered by MHonArc 2.6.16.

Top of Page