Vanaf oktober 2017 vertrouwt Google Chrome alleen nog certificaten van CA's die voldoen aan het Certificate Transparency-beleid. De basis van Certificate Transparency ligt bij openbare logs over het gebruik van certificaten, zodat misbruik snel gedetecteerd kan worden.
Google heeft zijn voornemen bekendgemaakt tijdens het CA/Browser Forum. Het ontwikkelteam van de browser gelooft dat het open ecosysteem rond Certificate Transparency ver genoeg ontwikkeld is om de eis voor ondersteuning over een jaar in te laten gaan.
Tls-certificaten voor websites die vanaf die maand uitgegeven worden, moeten Certificate Transparency ondersteunen. Certificaatautoriteiten moeten zorgen voor deze ondersteuning, waarvan de basis in de publieke logs ligt. De logs bevatten ketens van handtekeningen, zodat derde partijen inzage in de integriteit krijgen. Monitor-servers kunnen de logs periodiek opvragen om onvolkomenheden aan het licht te brengen en ook auditor-onderdelen van browsers kunnen de consistentie van de logs bijhouden.
Dit moet browserbouwers, website-eigenaren en andere partijen meer mogelijkheden geven om snel te reageren op problemen met certificaten. In het verleden hebben dergelijke problemen zich diverse keren voorgedaan, wat het vertrouwen in het certificaatsysteem heeft ondermijnd. Een van de bekendste voorbeelden betreft het Nederlandse bedrijf DigiNotar. Een hacker wist na een inbraak bij dit bedrijf honderden vervalste certificaten aan te maken. Kwaadaardige sites, zoals nepbanksites, kunnen hiermee de indruk wekken over een geldig tls/ssl-certificaat te beschikken en dus dat de verbinding versleuteld is, terwijl de verbinding in werkelijkheid gemonitord kan zijn.