This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

The Big PKI and certificates

I have the free software only version of Astaro Gateway 7.04.

I noticed on many websites where frontend certificates are not getting authenticated. Hotmail, now IE7.0.60001.180000 now states the website certificate is invalid, where in bypass, it does not complain. I found this on many of the authenticated sites I go to. I have cleaned up my local certificates that expired, I know most people dont even look. Also the WebAdmin IE complaints about certificates does not go away. I do not have backend authentication methods setup like AD, Radius, etc. Is this what is missing and a domain registration + purchased certificate? What is the poorman's solution? Any ideas? suggestions?
Pappaous[H]


This thread was automatically locked due to age.
Parents
  • Claus,

    Thank you for your reply. With the dawn of cloud computing and keeping an eye on Dr. Bernstein's work, I am interested in 4 things in my quest for Astarogateway client integration;
    1) how Astero https filtering handles the certificate pool validation and scoring:[:S]
    2) how astaro solidifies it's MIM status after winning my trust, without comprimising the cloud and encryption in a way that satisfys EFTs and trusts investors (the client and service as an interested investors as well as the recovery key for law enforcement)[:S]
    3)  how can I sync the client with that process so for my CEO (my wife) the process is transparent[H]
    4) What new daily maintenance conudrum have I gotten myself into?[:O]


    1 primer) I realise that as far as international waters go that item 1 can be a lifetime theisis involving monitoring each certificate authority daily practices for encryption and trust (wildcard and other trust implimentation ambiguities). My point is that in the final analysis the end user should not be mut in this qualification process or ignorant to the physical dependancies (L2 AES cache timming attacks and encryption).

    2 primer) What reasonable efforts are used to make Astaro a valid MIM while keeping other MIMs from sampling and comprimising Astaro once it has gained my trust? Without getting into the whole economic motivations (investment and ROI vs economic competition), how can I monitor and validate certificate wildcard use in the perspective of "other" Astaro gateways out in the "fog"? Also, acting as my "bank" for certificates how can I monitor my daly, weekly, or monthly statements.

    3 primer) In standard PKI you have client, server, service, and law enforcement. In reality, (for my circumstance), you have My wife, me, Astaro, ISP, PKIService, Transaction, Transaction validation, and Transaction standards. For my wife, this has to be a non-actionable event... transparent. For me, I have to take responsibility for placing my trust in Astaro. For Astaro, keeping the vault and showing validation. For the ISP, respecting my choice. For the PKIservice, keeping best business practices or suffer removal from MY Astaro vault. Transaction, RFC, statefull connections in an increasingly ambiguitous blended IPv4 and IPv6 topology. Transaction validation, has to include the client and not just as a proxy or any number of MIM can insert themselves in the chain and start developing a keyring on our activities (Astaro as more of a dependancy link in the chain). and finally on this point how do I get the recoverykey to the proper State and local law enforcement?

    4 primer) as the CIO, what daily and or partialy obfuscated trusts have I signed up for? and what are the maintenance overheads?

    I didnt mean for this to drag-out but I wanted you to understand the complexity of my original post with perspective to the seamingly simple request of the backend authentication mechanisms on a seamingly simple home user environment.

    You document referal was apriciated but falls short of connecting the dots with the above mentioned concerns. Some people probably would not care that some certificate authorities allow certificate experation over-laps and wildcard snafu's. I would like to know when, who, and how those keys are updated in Astaro as well as getting past the client integration peice. So, getting the client "connected" in the process, and how I can co-maintain the Astaro key components.

    It may seem like a "sticky" business with little reward, but what is it's challenge can also be it's strength.
    Thanx
    Pappaous
Reply
  • Claus,

    Thank you for your reply. With the dawn of cloud computing and keeping an eye on Dr. Bernstein's work, I am interested in 4 things in my quest for Astarogateway client integration;
    1) how Astero https filtering handles the certificate pool validation and scoring:[:S]
    2) how astaro solidifies it's MIM status after winning my trust, without comprimising the cloud and encryption in a way that satisfys EFTs and trusts investors (the client and service as an interested investors as well as the recovery key for law enforcement)[:S]
    3)  how can I sync the client with that process so for my CEO (my wife) the process is transparent[H]
    4) What new daily maintenance conudrum have I gotten myself into?[:O]


    1 primer) I realise that as far as international waters go that item 1 can be a lifetime theisis involving monitoring each certificate authority daily practices for encryption and trust (wildcard and other trust implimentation ambiguities). My point is that in the final analysis the end user should not be mut in this qualification process or ignorant to the physical dependancies (L2 AES cache timming attacks and encryption).

    2 primer) What reasonable efforts are used to make Astaro a valid MIM while keeping other MIMs from sampling and comprimising Astaro once it has gained my trust? Without getting into the whole economic motivations (investment and ROI vs economic competition), how can I monitor and validate certificate wildcard use in the perspective of "other" Astaro gateways out in the "fog"? Also, acting as my "bank" for certificates how can I monitor my daly, weekly, or monthly statements.

    3 primer) In standard PKI you have client, server, service, and law enforcement. In reality, (for my circumstance), you have My wife, me, Astaro, ISP, PKIService, Transaction, Transaction validation, and Transaction standards. For my wife, this has to be a non-actionable event... transparent. For me, I have to take responsibility for placing my trust in Astaro. For Astaro, keeping the vault and showing validation. For the ISP, respecting my choice. For the PKIservice, keeping best business practices or suffer removal from MY Astaro vault. Transaction, RFC, statefull connections in an increasingly ambiguitous blended IPv4 and IPv6 topology. Transaction validation, has to include the client and not just as a proxy or any number of MIM can insert themselves in the chain and start developing a keyring on our activities (Astaro as more of a dependancy link in the chain). and finally on this point how do I get the recoverykey to the proper State and local law enforcement?

    4 primer) as the CIO, what daily and or partialy obfuscated trusts have I signed up for? and what are the maintenance overheads?

    I didnt mean for this to drag-out but I wanted you to understand the complexity of my original post with perspective to the seamingly simple request of the backend authentication mechanisms on a seamingly simple home user environment.

    You document referal was apriciated but falls short of connecting the dots with the above mentioned concerns. Some people probably would not care that some certificate authorities allow certificate experation over-laps and wildcard snafu's. I would like to know when, who, and how those keys are updated in Astaro as well as getting past the client integration peice. So, getting the client "connected" in the process, and how I can co-maintain the Astaro key components.

    It may seem like a "sticky" business with little reward, but what is it's challenge can also be it's strength.
    Thanx
    Pappaous
Children
No Data