<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
</head>
<body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class="">
<div class="">Hi Ron!</div>
<div class=""><br class="">
</div>
<div>
<blockquote type="cite" class="">
<div class="">I know that a select few public SSL certificates have been issued for .onion domains, but I understand that the status of those certs is tenuous.</div>
</blockquote>
<div><br class="">
</div>
<div>Apologies for contradicting you, but there is nothing "tenuous" about Onion certificates. </div>
<div><br class="">
</div>
<div>They are fully fledged, official certificates, and the domain-related issues have all been solved.</div>
<div><br class="">
</div>
<div>The open issue, if any, is that such certificates are "EV"-style, and as such are only really open to companies because background checks.</div>
<div><br class="">
</div>
<div>I outline the issue here: <a href="http://dropsafe.crypticide.com/article/11697" class="">http://dropsafe.crypticide.com/article/11697</a> - take note especially of the comments, which leads to some commentary on the relevant maillist from key members
 of CABForum.</div>
<div><br class="">
</div>
<div><br class="">
</div>
<blockquote type="cite" class="">
<div class="">Has anyone considered implementing a custom certificate service just for .onions? If the Tor Browser shipped with an additional root certificate, that certificate could be used to sign .onion domains.</div>
</blockquote>
<div><br class="">
</div>
<div>My feelings regards such a proposal are "that would work, yes, but that would put Onions into a 'SSL Ghetto' and inhibit adoption of Onion technologies by 'normal' browsers".</div>
<div><br class="">
</div>
<div>Further than that, I believe that the proper approach is to obtain CABForum backing for DV, AV or IV certificates for Onion sites.  See <a href="http://dropsafe.crypticide.com/article/11697" class="">http://dropsafe.crypticide.com/article/11697</a> for
 explanation of unfamiliar acronyms.</div>
<div><br class="">
</div>
<br class="">
<blockquote type="cite" class="">
<div class="">Proof of ownership of .onion domains is relatively easy to ascertain.
</div>
</blockquote>
<div><br class="">
</div>
<div>Ballot-144 <a href="https://cabforum.org/2015/02/18/ballot-144-validation-rules-dot-onion-names/" class="">https://cabforum.org/2015/02/18/ballot-144-validation-rules-dot-onion-names/</a> describes two methods to do so, but in truth at least one of them
 is not as good as I would like to see.</div>
<div><br class="">
</div>
<div>Note also the concerns expressed by Ryan Sleevi at <a href="https://cabforum.org/pipermail/public/2015-November/006213.html" class="">https://cabforum.org/pipermail/public/2015-November/006213.html</a></div>
<div><br class="">
</div>
<div>These are concerns which must be addressed (or constructively negated) to _some_ extent, to pursue Onion DV certs a-la LetsEncrypt.</div>
<div><br class="">
</div>
<br class="">
<blockquote type="cite" class="">
<div class="">I haven't looked at the problem in detail, but I believe that a fully-automated process could issue certs for arbitrary .onion domains encrypted with the domain's public key. Only the domain owner would have the private key to decrypt and install
 the certificate.<br class="">
</div>
</blockquote>
<div><br class="">
</div>
<div>Yes, that could happen.  That's one of the methods suggested in Ballot-144.  The CABForum have somewhat justified concerns with that mechanism, mostly regards revocation, Onion certificate theft, and SHA hash-collisions.</div>
<div><br class="">
</div>
<div>The Certificate/CABForum world has grown up in partnership with capabilities like taking domain-name dispute resolution to some kind of arbiter, but Onionspace lacks such - onions are much more binary, hinging upon possession of the Onion key. </div>
<div><br class="">
</div>
<div>This means that CABForum needs gentle introduction to wholesale change.  The establishment of more 'official' SSL/EV keys in Onionspace will make an argument for further growth.</div>
<div><br class="">
</div>
<blockquote type="cite" class="">
<div class=""><a href="http://torproject.org" class="">torproject.org</a> would have to be willing to ship the Tor Browser with the necessary root certificate, but the root would not need the blessing of the CA/Browser Forum or any other authority figure.<br class="">
</div>
</blockquote>
<div><br class="">
</div>
<div>In summary, I repeat, I feel this would address a short-term, TorBrowserBundle need, but cause harm elsewhere to the greater world's adoption of Onions.</div>
<div><br class="">
</div>
<div>    -a</div>
<div><br class="">
</div>
</div>
</body>
</html>