RSAよりECCの方が良いと思いますが、必要である秘密鍵の信頼モデルが今ひとつであり、不必要な暗号化をするのは余計だと考えています RT @beyondDNS: DNSCurveの紹介: http://j.mp/lRCv… (cont) http://deck.ly/~xgsHd
2011-05-09 12:26:07@tss_ontap 十分に信頼できると合意された第三者機関が明確なポリシーで運用されるなら、それも一つの解と思います。ただDNSは最初から階層構造となっていますので、それに準拠する方が現実的で望ましいと思います。WebTrust的な認証制度を構築しなくても良いですし
2011-05-09 18:33:10@tss_ontap バリデータの自己責任でトラストアンカーを指定先を決定するのは、その指定先が自己の管理下にある場合なら十分に機能すると思います。しかし試験的運用以外で管理下にない機関を指定するなら、(官民を問わず)公的な評価機関による一定の基準を満たす必要が有ると思います
2011-05-10 18:21:47@tss_ontap 少なくとも鍵の運用方針などを明確に示した上で、その方針が十分に信頼できる基準を満たしその方針通りに運営されていると監査されて初めて、公に信頼できる(広くトラストアンカーを向けて良い)と言えるんじゃないかと思います
2011-05-10 18:31:28dnscurveが信用モデルにおいてDNSSECに劣るとおっしゃっていた某氏と話をしてみたが、劣る理由は説明できないらしい、、、
2011-05-11 00:23:44@tss_ontap こちらのページは読まれましたか?→ http://ya.maya.st/d/201102a.html#d20110204
2011-05-11 00:28:06@n_soda dnscurveが信用できない理由を教えてください。root server に採用されていないというだけの話であれば、かつてのDNSSECの状態とかわりありません。
2011-05-11 00:29:50@tss_ontap http://ya.maya.st/d/201102a.html#p20110204_1_12 とかは、「信用できない」点の一つかと。キャッシュサーバが信頼できる環境では問題になりませんし、常に自力でキャッシュサーバを上げておくという回避策もありますが。
2011-05-11 00:33:22@tss_ontap まあ、やまやさんが問題にされているのは、信頼できないって話じゃなくて、現行のdnscurveの仕様では、そもそも運用に支障が出るユースケースがあるという方だとは思いますが…
2011-05-11 00:37:04