Certifikační autorita má zaručovat, že certifikát patří určitému subjektu. Když chci použít internetové bankovnictví mé banky, je mi úplně jedno, že je to doména rb.cz, já chci komunikovat s Raiffeisenbank a. s. V případě banky pro běžný účet to ještě není tak klíčové, její webovou adresu si nejspíš budu pamatovat, ale s nějakým úřadem budu jednat třeba jednou za život.
DV certifikáty se tváří, že potvrzují vlastnictví domény, ve skutečnosti ověřují přístup k nějakému serveru v dané doméně. Vždyť třeba vlastnictví webu se ověřuje jenom umístěním správně pojmenovaného souboru, na spoustu webů mohou své soubory nahrávat uživatelé – Wikipedia, různé blogovací systémy atd. Je jenom věcí náhody, že třeba na Wikipedii nemůžu nahrát soubor, který by mi umožnil získat certifikát pro doménu wikipedia.org (samozřejmě, CA se snaží volit cestu k souboru tak, aby tohle na rozšířených webech udělat nešlo – ale nemohou znát všechny weby na světě).
Navíc i když v okamžiku vystavení certifikátu náhodou dotyčný příslušnou doménu opravdu vlastní, už za hodinu to nemusí být pravda – doménu prodá, převede, nebo doména prostě exspiruje a koupí ji někdo jiný. Zkrátka CA v DV certifikátu zaručuje něco, co z principu zaručit nemůže. Kdo je vlastníkem domény může zaručeně říci jenom registrátor DNS – a v DNS už dneska existují mechanismy, jak vlastnictví bezpečně ověřit. Proto by DV certifikáty měly být co nejrychleji nahrazeny DANE záznamy chráněnými DNSSEC, a CA by se měly vrátit k tomu, co opravdu ověřovat mohou, tedy identitu subjektů (osob, firem apod.), tedy to, co dnes obvykle nazývají EV certifikáty.
To by neslo ... to by se totiz zjistilo ze CA nikdo nanic nepotrebuje, protoze dat zaznam do DNS zvladne lusknutim prstu. A proto se to nenaimplementuje, protoze to by byla prace a misto toho se budou implementovat picoviny http://www.root.cz/zpravicky/firefox-nightly-prinasi-identity-s-oddelenymi-cookies/
Zrovna u banky bych chtěl EV certifikát, takže bych ten certifikát dokázal ověřit i bez DANE. Ale prosazovat se to musí postupně, stejně jako HTTPS. Dříve také byly sítě, které nedovolily nic jiného, než HTTP, s odůvodněním, že potřebují kontrolovat provoz a nějaké minoritní HTTPS je nezajímá. Dnes už si žádná síť nic takového nemůže dovolit. Podobně je potřeba prosadit DNSSEC – a zrovna DANE může být vhodný „trojský kůň“.
Z toho důvodu mi vadí Let's Encrypt, protože to daný problém neřeší, je to jen způsob, jak špatné řešení s DV certifikáty udržet déle při životě. Zároveň je možné, že prosadit všude HTTPS spolu s DANE by bylo neřešitelné, a že salámová metoda „nejdříve HTTPS s LE, v druhém kole DANE“ bude schůdnější.
Je potřeba na prosazení těchhle technologií tlačit i z toho důvodu, že efektivně neutralizují blokování a la Babiš. Kdyby prohlížeče HTTP vůbec nepodporovali a validovali by DNSSEC, bude blokace webů podle hazardního zákona bezzubá, protože ISP by neměli jak přístup na weby blokovat.