| ▲ | tptacek 4 hours ago | ||||||||||||||||||||||||||||||||||||||||||||||||||||
This decreases the salience of DANE/DNSSEC by taking DNS queries off the per-issuance critical path. Attackers targeting multitenant platforms get only a small number of bites at the apple in this model. | |||||||||||||||||||||||||||||||||||||||||||||||||||||
| ▲ | NoahZuniga 4 hours ago | parent | next [-] | ||||||||||||||||||||||||||||||||||||||||||||||||||||
DNS queries are still part of the critical path, as let's encrypt needs to check that the username is still allowed to receive a cert before each issuance. | |||||||||||||||||||||||||||||||||||||||||||||||||||||
| ▲ | cyberax 4 hours ago | parent | prev [-] | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Sure. It's yet another advantage of doing True DANE. But it still requires DNS to be reliable for the certificate issuance to work, there's no way around it. So why not cut out the middleman? (And the answer right now is "legacy compatibility") | |||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||