Ta soucasna zatez nejspis bude IO-bound, to sifrovani je CPU-bound. Navic s dnesnimi AES-NI... ta cena navic neni zas tak strasna.
Samozrejme najdes situace, kdy to nema cenu (jsi toalni socka, jsi totalni uspech s gigantickymi objemy prenesenych dat...), ale cim driv bude defaultni stav "sifrujeme to", tim lip pro vsechny.
Super. Ale chcelo by to zaviest poriadnu kontrolu cetrifikatov a cerifikacnych autorit, aby nebolo mozne robit MITM utoky. Ako priklad uvediem nasu firmu, ked nam narolovali vlastnu certifikacnu autoritu, ktora "falsuje" certifikaty pre akukolvek SSL/TLS komunikaciu. Takze namiesto Googlu komunikujem s nejakym internym serverom, ktory moze robit cokolvek. Takze SSL/TLS ano, ale zaroven upravit SW, aby nemohli toto falsovat. Neviem, ci by DNSSEC nemohol pomoct riesit aj certifikaty pre toto.
Ano, DNSSEC to řeší ve spojení s TLSA záznamy. Viz dva měsíce starý článek Připíchněte si SSL certifikát k doméně.
> Takze SSL/TLS ano, ale zaroven upravit SW, aby nemohli toto falsovat.
Jak by sis něco takového představoval? Samozřejmě je možné to detekovat (a pokud to browser ve tvé firmě nedetekuje, tedy firma dělá MITM pomocí certifikátu od uznávané CA, bylo by hezké to zveřejnit, aby se ta CA mohla zrušit).
Hlavní rozdíl a přínos Let's encrypt má být právě v tom, že zatímco u StartSSL se k verifikaci používá spojení člověk - web interface, tady to bude let's encrypt klient s let's encrypt serverem, takže to bude mnohem snazší.
A taky má být revokace zadarmo, takže se připravte na terrabajtové revokační seznamy. Ale co na tom, stejně je většina nekontroluje. :)
Osobně jsem trochu skeptický. Nevím, kde taková autorita sežene peníze na potřebné audity, aby mohla být zařazena mezi důvěryhodné.