Je veřejným tajemstvím, že s certifikačními autoritami (dále v našem malém komentáři jen CA) a infrastrukturou veřejných klíčů není tak něco úplně v pořádku. Pád DigiNotar a napadení Comodo jsou pravděpodobně jen pomyslnou špičkou ledovce.
Kromě těchto spíše implementačních problémů celý model PKI selhává i na mnohem hlubší vrstvě, problém je už v samotném konceptu. Všechny certifikační autority jsou si rovny – pro aplikace je certifikát vydaný CA Verisign nebo CA čínského CNNICu stejně důvěryhodný. Pokud je tedy jen jedna jediná CA pochybná, nebo třeba jen příliš benevolentní, je automaticky stejně tak slabý celý řetěz a to bez ohledu na sebepřísnější pravidla u těch ostatních.
Další problém spočívá v postupném zředění kontrol – k vydání podvodného certifikátu dnes stačí, abyste ovládli DNS cílové domény. Největší chybou je ovšem onen nešťastný dialog, který nás varuje před neplatným certifikátem, a který asi každý z nás alespoň jednou otráveně odklikl.
Znamená to, že je s důvěrou na síti konec? Podle mého názoru ne, elegantním řešením jak celý problém vyřešit může být třeba nadstavbový protokol DANE. Za celým protokolem je jednoduchá úvaha: jedině vlastník domény ví sám nejlépe, jaký certifikát se má pro tuto doménu používat.
DANE pak přidává do DNS nový záznam TLSA, který obsahuje otisk veřejného klíče certifikátu. Tento otisk je do DNS uložen vlastníkem domény a pokud je tento otisk získán bezpečným způsobem (DNSSEC) a souhlasí s certifikátem služby, na kterou se připojujeme, tak bude uživatel v pořádku spojen. Na druhou stranu, pokud otisk certifikátu nesouhlasí, dojde k přerušení spojení a uživatel bude před podvodnou službou ochráněn.
Kromě této kontroly umí protokol DANE také legitimizovat tzv. self-signed certifikáty, což by mohlo pomoci rozšířit bezpečnost i do oblastí, kde by se z finančních důvodů komerční certifikát nevyplatil.