( htamas | 2008. 06. 07., szo – 18:38 )

Kicsit későn válaszolok, de hátha még aktuális.

A böngésző támogatás tényleg kritikus pont. Bizonyos disztrókban alapból benne van a root certificate, de az ismertebb böngészőkben sajnos nincs. A Mozilla-alapú böngészőkkel kapcsolatban a bugzillában van egy hosszú szál a bekerüléssel kapcsolatos - egyébként jogos - problémákról, és abban egyeztek meg, hogy felkészítik a CAcert-et egy auditálásra. Ez jelenleg is folyamatban van, a legutóbbi beszámoló 5 napos. Remélhetőleg előbb-utóbb sikerül nekik, utána már több értelme lesz. Viszont ilyen találkozó ritkán van (2005 óta ismerem a cacertet, azóta nem volt), tehát szerintem addig is érdemes eljönni.

A PGP-vel szemben itt nem a kulcsodat hitelesítik a résztvevők, hanem az accountodat.
1. regisztrálsz a cacert weblapján és nyomtatsz egy hitelesítési űrlapot, amit aláírsz
2. személyesen megkeresel egy hitelesítőt (assurer), megmutatod az okmányaidat és átadod a lapot
3. a hitelesítő akár a helyszínen, akár később otthon meglátogatja a cacert honlapját és jóváírja neked a pontokat
Egy assurer legfeljebb 10-35 pontot adhat, attól függően, hogy hány embert hitelesített már korábban, de ha úgy látja jónak, adhat kevesebbet is. Ha eléred az 50 pontot, akkor a cacert honlapján igényelhetsz tanusítványt a csr-ed feltöltésével. (Előtte is, de csak "anonim" tanusítványt.) 100 ponttól pedig te is hitelesítővé válsz. Részletesebben itt, ez a wikiben is be van linkelve. Ha a találkozón lesz elég hitelesítő, akkor azonnal elérheted az 50 vagy 100 pontot és nem kell 3-4 embert egyenként megkeresni.

A Thawte web of trustja hasonlóan működik, a szabályok szinte teljesen megegyeznek. Az előnyük a CAcerttel szemben, hogy nagyok és ismertek, tehát itt nem kapsz figyelmeztetést az ismeretlen gyökértanusítvány miatt. A hátrányuk, hogy csak S/MIME tanusítványt kapsz ingyen (e-mail aláíráshoz/titkosításhoz), a HTTPS, code signing és egyéb típusokért fizetni kell. Nekik ez így jó reklám.