URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138653
[ Назад ]

Исходное сообщение
"Объявлены устаревшими 11 методов верификации доменов для TLS-сертификатов"

Отправлено opennews , 15-Дек-25 19:34 
Ассоциация CA/Browser Forum, выступающая площадкой для совместного принятия решений с учётом интересов производителей браузеров и удостоверяющих центров, утвердила новые требования к организациям, выдающим сертификаты для HTTPS. В новых требованиях объявлены устаревшими 11 методов проверки владения доменом, для которого выдаётся сертификат. Прекращение поддержки устаревших методов будет производиться поэтапно до марта 2028 года. В качестве причин прекращения поддержки отмечается фокусирование внимания на автоматически  выполняемых и криптографически верифицируемых методах проверки...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64426


Содержание

Сообщения в этом обсуждении
"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 19:34 
А это чё то меняет в общем?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 19:57 
Похоже, будет требоваться установка криптобота на сервер.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 19:59 
Типа certbot?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Tty4 , 15-Дек-25 21:39 
Это значит, что старые сайты с контентом теперь придется обновить или стереть знания нахрен.
Почему кто-то решил, что контент требует защиты при доставке?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 02:25 
Поищи в интернетах, как провайдеры инжектировали свою рекламу в передаваемые по хттп страницы.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 03:30 
лол. две строчки в шапку, одна - в бодик. на несекьюре это уже задачка для школьников, кажется

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено баноним , 16-Дек-25 11:09 
Так погуглить вопрос не "как это сделать", а "зачем защищать"

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 08:37 
Клаудя и сейчас это делает, только под сертом сайта под httpS. Вместо сайта видишь страницу клауди. А серт - сайта...

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 08:47 
Ростелеком начал подстановку своей рекламы в трафик абонентов  https://opennet.ru/52444
Билайн подставляет в транзитный HTTP-трафик свой JavaSсript-код https://opennet.ru/43918

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 02:17 
Крипто-бота, который требует root-прав?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 08:40 
> требует root-прав?

Для начала: под каким юзером работает системДа? Вопрос на подумать.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Джон Титор , 16-Дек-25 12:53 
Да ничего в общем. Американцы как были Питэрами, так и остались. Усложнили методы верификации. Для старых сервисов представляющих конструкторы сайтов это небольшая головная боль теперь если хотят остаться.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Джон Титор , 16-Дек-25 12:55 
p.s. предполагаю что гуглу за это нужно сказать спасибо

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Анонимище , 15-Дек-25 19:36 
Не увидел в списке подтверждение по телеграфу

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Dzen Python , 15-Дек-25 19:39 
Телетайпу!

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено specter , 15-Дек-25 20:16 
Почтовыми голубями

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 02:18 
Сарафанное радио, и фреймы для передачи - бабули.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено баноним , 16-Дек-25 11:10 
Шанс на потерю фреймов высокий
При этом есть вероятность что фрейм отожмет у тебя квартиру

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено онанист , 16-Дек-25 07:37 
не графу а маху

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 19:40 
Как же теперь в Японии без факсов будут сертификаты обновлять? Бида-бида.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 19:59 
> Как же теперь в Японии

Зачем им интернет вообще? Они всё в бумажном виде делают. Иногда на дискетах было, но те кончились.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 20:22 
Ну например со скоростью интернета у них вполне нормально:
https://en.wikipedia.org/wiki/List_of_countries_by_Internet_...

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 08:42 
Министерство правды?!

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 13:03 
А что не так с данными ? Тем более там медианная скорость, а не средняя.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 19:43 
А почтовых голубей дропнули в предыдущий раз?
Или все еще в ходу?
Это ж рабочие столы потом отмывать приходится...

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 21:08 
Голубь не пройдёт проверку:
https://www.cloudflare.com/ru-ru/ssl/encrypted-sni/

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Васисуалий. , 16-Дек-25 01:27 
Будешь удивлен, но... https://ru.wikipedia.org/wiki/IP_посредством_почтовых_голубей

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 20:08 
Цифровой гулаг он такой.
Главное что LetsEncrypt от товарища из АНБ со времянем жизни в пол наноскунды все так же моден и молодёжен.
Большой брат уже изготовил... ну это certbot, для каждого "свободного" гражданина.
Интересно когда они начнут требовать установку скажем виндоус-дефендера на каждый сервер для еще лучшей верификации того, что получатель это "добропорядочный" ра... пользователь?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 20:35 
>Главное что LetsEncrypt от товарища из АНБ

Ну ставь от нашего товарища:
- https://opennet.ru/56830-tls
- https://habr.com/ru/articles/968218/


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 21:33 
Ставишь самоподписной сертификат и тебе никто не указ.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено ьщккгнр , 16-Дек-25 01:53 
только бровсеры на них ругаются

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 02:48 
Если правильно ставить не ругаются. Но для этого нужно хотя бы примитивные знания об устройстве компьютеров и интернета иметь.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено онанист , 16-Дек-25 07:38 
ждём ссылки на инструкцию

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 08:50 
> знания об устройстве компьютеров

Лучше про телефоны расскажи... Почему установленный серт браузером игнорируется.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 09:28 
Игнорируется в Firefox, потому что Mozilla не доверяет системному хранилищу. Можно включить настройку в опциях разработчика, и все заработает.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 08:48 
Пробовал - на мобилках не работают.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 09:30 
Работают, просто тебе было недостаточно надо.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено aname , 15-Дек-25 23:04 
Ты узнаешь об этом из новостей Опеннета

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 20:09 
Контактные данные, которые получены с проверкой DNSSEC, всё ещё оставят валидными методами связи? Или этот CA картель помимо акции "обновляй свой сертификат каждый день, а то нам тебя отзывать неудобно если ты нам не понравился" решили ещё и методы обновления заколотить до "вот тебе curl certbot | sudo bash -, других способов получить сертификат мы тебе не дадим"?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено нах. , 15-Дек-25 20:44 
Ну похоже что именно в этом и цель.

Уничтожить все методы, которые _действительно_ подтверждали владение доменом и которые не получится использовать перехватив твой траффик на пару секунд.

Возможность проверки сертификата (а не слепой веры в CA) уже успешно уничтожили.

И все под видом заботки о безопастносте, видидити, видити - оно целый один раз сломалось в никому ненужном домене! Запритить! (что LE не один раз выдавала сертификаты кому попало - разумеется этодругое)


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено nebularia , 15-Дек-25 23:26 
> вот тебе curl certbot | sudo bash -

И не забудь дать доступ на запись к DNS


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено fidoman , 16-Дек-25 13:53 
Не очень понятно, как связан DNSSEC и контактные данные.
DNSSEC подтверждает содержимое зоны, а контактные данные в неё как-то не добавляют обычно.

Кстати многие домены скрывают контактные данные из whois, платят за эту услугу.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено 12yoexpert , 15-Дек-25 20:11 
цифровой гулаг всё ближе. подумываю о переходе на http

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 20:13 
Скорее на https с самоподписанным сертом. Последний можно хоть в DNS запись добавить для удобства.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 20:18 
А как?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 20:26 
> А как?

Ну, самый тупой вариант, просто потому-что я не изучил вопрос - в TXT запись в base64 закодировать. Почти так же, как cloudflare свой ECH ключик распространяет.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено нах. , 15-Дек-25 20:49 
она его криптографически-надежно распространяет. Минусы этого решения - отсутствие хотя бы одного днс-сервера без историй уязвимостей в криптографической части и при этом пригодного в качестве собственно сервера.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 21:11 
Хз в плане проблем с криптой, мне кажется подписывающую часть можно вообще вынести в отдельный скрипт который openssl дёргать будет, всё равно эти записи кэшируются и обновляются довольно редко. А в плане удобства... это да, настроить BIND так, чтобы потом ещё был уверен, что всё правильно, достаточно тяжело.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено нах. , 15-Дек-25 22:04 
настроить bind, если умеешь - несложно. Сложно успеть его поапгрейдить до того как поломают. Причем ВСЕ последние серьезные проблемы - именно в его крипточасти. Если ты не пихаешь в днс ненужно-шифрование - все они обошли бы тебя стороной.

К сожалению, даже с более замороченными в настройке и якобы-надежными authoritative - все тоже так себе именно вот в месте где они контактируют с криптой. (В том числе еще и потому что это, конечно же, openssl)


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 00:36 
> в TXT запись в base64 закодировать.

без днс сека - грош  цена, и такой же порочный круг получается, там же тоже есть корень доверия.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Вы забыли заполнить поле Name. , 16-Дек-25 04:32 
DNSSec абсолютно бесполезен, но есть же DOH/DOT.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 06:04 
DNSSEC не защищает от митма на днс, он позволяет подписывать поля DNS своим ключом. Сами записи в DNS не являются секретом, вся доменная система сделана как глобальная телефонная книжка. Если хочешь защитить данные между клиентом и сервером - используй что угодно, хоть свой кэширующий резолвер подними и ходи к нему по tls (DoT) или внутри впн.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 06:06 
Это то понятно, просто для удобства свой ключ (от CA или сразу самоподписанный от сервера, не суть) можно распространять таким образом. Защищённости сам факт хостинга ключа в днс не добавляет.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено нах. , 15-Дек-25 20:46 
> Скорее на https с самоподписанным сертом.

замумукаешься обновлять каждые 25 минут. А сертификаты сроком жизни 30 - запритить как небезопастные.

Так что я тоже уже за http без s.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 21:15 
> замумукаешься обновлять каждые 25 минут. А сертификаты сроком жизни 30 - запритить как небезопастные.

Адекватные браузеры всё ещё позволяют нажать "запомни этот серт для этого домена". Всё остальное, что не позволяет пользователю разрешить вручную/ перенастроить разрешённые серты - это и так уже потерянная история.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено нах. , 15-Дек-25 22:08 
> Адекватные браузеры всё ещё позволяют нажать "запомни этот серт для этого домена"

А чего толку-то если он каждый день новый будет?
(А что даже адекватные смогут и захотят бороться с запретом долгоживущих сертификатов - это вряд ли. Да и его быстренько запихнут в код непосредственно openssl/nss/кто там еще так что хрен и обойдешь.)


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 22:13 
С чего бы мой самоподписанный сертификат будет обновляться чаще, чем раз в год или два? Мне самого себя подтверждать и автоматически протухать не нужно. А другого нормального способа сделать безопасный канал (который может мне понадобится не только для публичной информации, но и той, для которой хочетелось бы хоть какой-то аутентификации, даже по Basic Auth) в браузере нету, только TLS.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено нах. , 15-Дек-25 22:37 
> С чего бы мой самоподписанный сертификат будет обновляться чаще, чем раз в год или два?

ERR_CERT_VALIDITY_TOO_LONG без кнопки продолжить.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено 12yoexpert , 15-Дек-25 21:47 
домашние странички вполне себе лепят без https

http://xahlee.info/w/why_no_https.html

я последнее время на таких старых добрых блогах и провожу


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено _kp , 16-Дек-25 12:01 
Без https годно только для локальных сайтов, роутеров и подобного, в трафик которых не врезается провайдер, обгаживающий все http страницы рекламой.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 00:36 
так себе вариант. Тогда мерзкий провайдер будет не стесняясь туда инжектить рекламу и прочие личные кабинеты "исключительно для удобства клиентов!"

Помнится знатно прифигел от такой практики лет 5 назад.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 09:01 
> Помнится знатно прифигел

а что с тобой будет от современной клауди...


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 21:13 
хромог http уже не открывает вроде, не?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено 12yoexpert , 15-Дек-25 21:39 
а не пофиг, что там не открывает браузер без uBO?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Васисуалий. , 16-Дек-25 01:22 
В ms edge, который идет в комплекте с виндой и который базируется на хромиуме, ubo все еще работает отлично, сам сижу с этого браузера даже в linux. А фурифокс всем хорош, но много сайтов работают криво, сыпля ошибками в js console.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 06:10 
Ты не поверишь, но если заблочить весь или почти весь жс на сайтах, где нанимали идиотов, которые не в состоянии даже найти официальные спецификации и учиться по ним, а не по гайдам в стиле "заверните всё в div", то какую-то инфу с этих помоек вытащить всё ещё можно и ничего ломаться само не будет, потому что дом теперь статичный.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено нах. , 15-Дек-25 22:12 
Открывает, при многих если. Включая но не ограничиваясь - отсутствием на том же хосте на том же адресе ДРУГОГО сайта с поддержкой https.

Ну, собственно, если хост твой, то этой проблемы у тебя и не будет.

А вот вставить картинку выложенную у себя, на сайт с https - опа, уже не получится.
Это небебебебезопастно и овцы не должны сами решать какие картиночки им можно видеть а какие нет.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 21:55 
Переходи на гипертекстовый фидонет.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Васисуалий. , 16-Дек-25 01:23 
Я бы с удовольствием перешел в фидонет, bbs и irc. Но там никто не сидит. Эти люди выросли, женились, родили детей и теперь им не до инторнетов.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено нах. , 16-Дек-25 12:07 
Вообще-то ровно наоборот. Большинству тех на ком держался фидонет начала 90х было хорошо если под 30 (кое-кому и за 50).

Его проблема была в том что он уже к концу 90х абсолютно исчерпал себя технологически, при этом не имея никаких реальных механизмов реформирования.

Это была религиозная секта, чей бог давным-давно умер, а они продолжали отправлять свои странные и бессмысленные ритуалы.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено ryoken , 16-Дек-25 09:59 
>>подумываю о переходе на http

на gopher сразу


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 15-Дек-25 20:31 
>была продемонстрирована возможность получения TLS-сертификатов для чужих доменов в зоне ".mobi" путём захвата устаревшего WHOIS-сервиса регистратора данной доменной зоны.

Может, все таки, проблема не в процедуре верификации, а в захвате WHOIS-сервиса


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено nebularia , 15-Дек-25 23:22 
По классике, убрали всё самое простое и полезное. Технологии всё больше идут по пути усложнения и пригодности для использования только большими корпами.

Как это у вас до сих пор нет кластера кубернетес со 100500 нужными сервисами? Хрен вам, а не сертификат.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 00:15 
>Технологии всё больше идут по пути усложнения

Очевидно же! Скользящие сани -> катящаяся телега -> самолет


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 08:29 
> Скользящие сани -> катящаяся телега -> самолет

К твоей 4-колёсной колымаге предъявляют требования как к самолёту?


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 09:28 
> Скользящие сани

Санки ещё никто не запретил, даже прокат есть на курортах.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Васисуалий. , 16-Дек-25 01:17 
Уже не редкость, когда ИИ предлагает код хеллоуворлда с клиент-серверной архитектурой в докере через классы и сторонними библиотеками на 4 гигабайта.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 09:30 
И чтобы три строчки из этого обязательно на расте были, иначе небезопасный хеллоуворлд будет.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Васёк , 16-Дек-25 02:41 
Свои проекты принципиально не перевожу на HTTPS. Благо, ориентированы они на людей, чем IQ выше среднего. Ровно, как и не требуют никакой авторизации (как на оупеннете кстати).

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено mos87 , 16-Дек-25 09:19 
>Ассоциация CA/Browser Forum, выступающая площадкой для совместного принятия решений с учётом интересов производителей браузеров и удостоверяющих центров

а учёт ваших интересов - это ваши проблемы


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Аноним , 16-Дек-25 11:11 
Так, а что остаётся то?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Хейтер , 16-Дек-25 11:23 
>а что остаётся то?

- ЕСИА


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Джон Титор , 16-Дек-25 12:57 
И теперь вопрос - для красивого email я брал домен, но сайт не создавал. Как теперь подтверждать домен если не через DNS?

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Джон Титор , 16-Дек-25 13:00 
А,я понял - сам дурак. Метод проверки через создание поддомена сюда не входит.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено Джон Титор , 16-Дек-25 13:06 
Поначалу как-то негативно воспринял данную новость, но подумав, понял что в целом возможно это ради безопасности - данные методы которые отменяют могут быть использованы в качестве компрометации или даже угона домена.

"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено fidoman , 16-Дек-25 13:43 
прочитал про mobi
вообще поиск правильного whois сервера это творческий процесс, поэтому видимо многие 1 раз сохраняют у себя и уже не обновляют.
сейчас у них вообще только RDAP
https://www.iana.org/domains/root/db/mobi.html

Тут не устаревшим объявлять надо по-хорошему, а отзывать сертификат CA, которое такой косяк в процедуре допустило.


"Объявлены устаревшими 11 методов верификации доменов для TLS..."
Отправлено myster , 16-Дек-25 13:52 
Это всё-равно носит рекомендательный характер.

Или центры сертификации (CA) и доменных регистраторов будут как то наказывать на использование других методов?

Когда уже внедрят достуйную систему подтверждения доменов, на базе каких-нибудь блокчейнов? Тогда хоть от крипто-валют, NFC-токенов и т.п. математически и криптографически грамотно спроектированных вещей будет реальная практичная польза человечеству.