<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Jun 18, 2019 at 7:07 PM Paul Vixie <<a href="mailto:paul@redbarn.org">paul@redbarn.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On Tuesday, 18 June 2019 21:31:51 UTC John R Levine wrote:<br>
...<br>
> <br>
> There's no question that CAs are very broken, but there's also no question<br>
> that browsers have been reluctant to use TLSA so you can't actually<br>
> depend on it.<br>
<br>
there was a time when we couldn't depend on EDNS. and on DNS. and on SMTP. and <br>
on IPv6. all of those had pre-existing competitors. we made these new things <br>
relevant by ignoring the wishes those who preferred the old ways. as we will <br>
with DANE.<br></blockquote><div><br></div><div class="gmail_default" style="font-size:small">The browsers stated what they wanted from DANE, the WG ignored them completely and told them to take a hike. That was almost a decade ago now. I don't see any reason to think things are going to change.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">There is no reason to think that DANE is going to deploy automatically simply by waiting longer. The DNS registrars have no interest in supporting the TLSA record using the tools they make available to the vast majority of their customers. They won't do that because it will take cash out of their pocket.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The way to make use of the DNSSEC to distribute security policy is through records that the registrars do support. i.e. TXT and SRV. Putting prefixed TXT records in the DNS is a deployable option because you are not asking any party to act against interest.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">TLSA has not worn well. It is tied to a single aspect of a single security enhancement. The features I want from security policy are to know</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">* Fingerprint of the root of trust for the service authentication cert.</div><div class="gmail_default" style="font-size:small">* Key exchange key for the host that can be used to encrypt the service key exchange</div><div class="gmail_default" style="font-size:small">* Specification of security protocol(s) supported</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">TLSA only addresses the first of those.</div><div class="gmail_default" style="font-size:small"></div><div class="gmail_default" style="font-size:small">And BTW: If we count trust roots the way that the EFF did, DNSSEC has a million trust roots (or however many zones are signed) not one. It was an utterly bogus comparison. </div></div></div>