@
XDiLa WebPKI 是由信任驱动的。信任是 CA 以及浏览器厂商卖给你的东西。整个环节中对于这种信任的蓄意或者无意地破坏(故意签发没有正确鉴权的证书或因为系统故障/逻辑误签发等)对于利益相关方都是「信任」的重大打击,造成的是商誉的损失。
对于「免费证书」,CA/Browser Forum 和各利益相关方大体和付费 DV 证书采用相同的 baseline 标准。CA 为了被包括在 OS 、浏览器中,必须向社区证明自己满足这些要求(一个近期的例子是 [1])。这当然是因为各实作对于 DV 证书「是否收费」并不做区分。考虑一个状况:我假扮 Google 骗 Let's Encrypt 和 Digicert 给我签发
google.com 的证书并用来干坏事,两者造成的伤害是相同的。
而此类「向不该签发证书的人签发了证书」的状况,正是这一系列社区标准中,被广泛认为应该负责的事情(作为用户,社区的一员,我个人感谢 @
myssl 代表的 TrustAsia 的迅速行动)而不是「因为免费所以就完全不该负责」。
至于现实危害,正如你的 LLM 给你讲的那样,大规模的攻击需要更大层面的问题。但我如果控制了我的咖啡馆、酒店、机场的公共网络(甚至是 ISP ),用一些 DNS 劫持等等的手段,确实是能够影响到可观量的用户的。而「瑞士奶酪模型」教给我们的是要让事情不那么糟糕,我们可能除了多几片奶酪( DNSSEC, RPKI etc )之外,还需要让奶酪的洞稍微小一点。
此外关于现实危害,大家可能还记得就在不久的十多年前,HTTPS 还没有那么广泛部署的年代,ISP 们通过各种手段劫持下载、往页面上插广告的事情可在神州大地上广泛发生着。
[1]
https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/UdDqO6K4YpU