<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    This is a website for issuing updates to Microsoft Windows. It is
    verified by a chain terminating in a certificate Microsoft issued
    themselves.<br>
    <br>
    The SSL Chain of trust is for trusting previously unknown parties.
    For the purposes of updating Windows, Microsoft are not an unknown
    party. Nothing would be added by having Verisign validate the
    certificate.<br>
    <br>
    Cheers,<br>
    Ben<br>
    <br>
    On 18/06/2012 01:12, Tony Naggs wrote:
    <blockquote
cite="mid:CAK0b=2f51Sjve6dMiUeyVrMFHX4943oKj=VF5+5RXsqb8QjoJA@mail.gmail.com"
      type="cite"><br>
      <br>
      <div class="gmail_quote">On 17 June 2012 17:57, Roland Perry <span
          dir="ltr"><<a moz-do-not-send="true"
            href="mailto:lists@internetpolicyagency.com" target="_blank">lists@internetpolicyagency.com</a>></span>
        wrote:<br>
        <blockquote class="gmail_quote" style="margin:0 0 0
          .8ex;border-left:1px #ccc solid;padding-left:1ex">
          In article <<a moz-do-not-send="true"
            href="mailto:4FDE04AF.5000903@zen.co.uk" target="_blank">4FDE04AF.5000903@zen.co.uk</a>>,
          Peter Fairbrother <<a moz-do-not-send="true"
            href="mailto:zenadsl6186@zen.co.uk" target="_blank">zenadsl6186@zen.co.uk</a>>
          writes
          <div class="im">
            <br>
            <blockquote class="gmail_quote" style="margin:0 0 0
              .8ex;border-left:1px #ccc solid;padding-left:1ex">
              I think the browsers are looking to check the hostname in
              the requested URL matches the hostname in the certificate
              - and it doesn't, 65.55.25.59 != <a
                moz-do-not-send="true"
                href="http://www.update.microsoft.com" target="_blank">www.update.microsoft.com</a><br>
              <br>
              Both actions seem like perfectly good behaviour to me.<br>
            </blockquote>
            <br>
          </div>
          As a "user" I'd expect the browser to connect the two
          concepts, it's not as if DNS hasn't been invented yet.<span
            class="HOEnZb"><font color="#888888"><br>
            </font></span></blockquote>
      </div>
      <br>
      Scary certificate test results for Microsoft's Update server SSL
      certificate - "Overall rating Zero":<br>
      <br>
      As assessed by <a moz-do-not-send="true"
href="https://www.ssllabs.com/ssltest/analyze.html?d=www.update.microsoft.com">https://www.ssllabs.com/ssltest/analyze.html?d=www.update.microsoft.com</a><br>
      <br>
      Several bad features get highlighted in red.<br>
      <br>
      Certificate Information<br>
      Common names     <a moz-do-not-send="true"
        href="http://www.update.microsoft.com">www.update.microsoft.com</a><br>
      Alternative names     -<br>
      Prefix handling     Not required for subdomains    <br>
      Valid from     Thu May 31 04:36:05 UTC 2012<br>
      Valid until     Sat Aug 31 04:46:05 UTC 2013 (expires in 1 year
      and 2 months)<br>
      Key     RSA / 2048 bits<br>
      Signature algorithm     SHA1withRSA<br>
      Server Gated Cryptography     No<br>
      Weak key (Debian)     No<br>
      Issuer     Microsoft Update Secure Server CA 1<br>
      Next Issuer         Microsoft Root Certificate Authority<br>
      Chain length (size)     2 (3241 bytes)<br>
      Chain issues     Incomplete<br>
      Extended Validation     No<br>
      Revocation information     CRL<br>
      Revocation status     Unchecked (only trusted certificates can be
      checked)<br>
      Trusted     No  NOT TRUSTED   (Why?)    <br>
      <br>
      <br>
      Protocols<br>
      TLS 1.2     No<br>
      TLS 1.1     No<br>
      TLS 1.0     Yes<br>
      SSL 3.0     Yes<br>
      SSL 2.0+ upgrade support     Yes<br>
      SSL 2.0   INSECURE     Yes    <br>
      <br>
      <br>
      Cipher Suites (SSLv3+ suites in server-preferred order, then SSLv2
      suites where used)<br>
      TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)        128    <br>
      TLS_RSA_WITH_AES_256_CBC_SHA (0x35)        256    <br>
      TLS_RSA_WITH_RC4_128_SHA (0x5)        128    <br>
      TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa)        168    <br>
      TLS_RSA_WITH_RC4_128_MD5 (0x4)        128    <br>
      SSL_DES_192_EDE3_CBC_WITH_MD5 (0x700c0)        168    <br>
      SSL_RC4_128_WITH_MD5 (0x10080)        128    <br>
      <br>
      <br>
      Miscellaneous<br>
      Test date     Sun Jun 17 22:52:25 UTC 2012    <br>
      Test duration     22.40 seconds    <br>
      Server signature     Microsoft-IIS/7.0<br>
      Server hostname     -<br>
      Session resumption     No (IDs assigned but not accepted)    <br>
      BEAST attack     Vulnerable   INSECURE (more info)<br>
      Secure Renegotiation     Supported, with client-initiated
      renegotiation disabled    <br>
      Insecure Renegotiation     Not supported    <br>
      Strict Transport Security     No    <br>
      TLS version tolerance     0x0304: 0x301; 0x0399: 0x301; 0x0499:
      0x301<br>
      PCI compliant     No<br>
      FIPS-ready     No<br>
      Ephemeral DH     Not seen<br>
      <br>
    </blockquote>
  </body>
</html>