<div dir="ltr">Here is the Webex information that I've posted on the wiki:  <a href="https://wiki.cabforum.org/teleconference_numbers#threat_modeling_subgroup">https://wiki.cabforum.org/teleconference_numbers#threat_modeling_subgroup</a></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Sep 1, 2020 at 9:02 AM Ben Wilson <<a href="mailto:bwilson@mozilla.com">bwilson@mozilla.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr">REMINDER!!<br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Aug 24, 2020 at 10:45 AM Ben Wilson <<a href="mailto:bwilson@mozilla.com" target="_blank">bwilson@mozilla.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div>For the reasons outlined below, we need each CA to send someone knowledgeable about network security to our next Threat Modeling subgroup meeting, to be held on Thursday, Sept. 3rd, at 1:00 p.m. Eastern Daylight Time (1700 UTC). Please send 
me and Mariusz the name of someone who can attend and we'll send them an invite.<br></div><div><br></div><div>In recent meetings of the NetSec group and the Document Restructuring subgroup we have discussed the "Zones" Ballot.  We have referred some discussion to the Threat Modeling subgroup. Specifically, how do we handle the replacement of NCSSR section 1.e., which currently reads, "Implement and configure Security Support Systems that
protect systems and communications between systems inside Secure Zones and High
Security Zones, and communications with non-Certificate Systems outside those
zones (including those with organizational business units that do not provide
PKI-related services) and those on public networks"? The proposed replacement ("Implement and configure Security Support Systems to secure
communications and protect Certificate Systems from attacks emanating from
non-trusted networks")<span></span>has been criticized as too weak. Can we add additional controls to address this issue?</div><div><br></div><div>1 - We have discussed authentication and encryption as preventative measures, and continuous monitoring as a detective measure. (E.g. what is meant by "fully authenticated", "end-to-end encryption", etc., and are there standards that use similar language which might be helpful?)<br></div><div><br></div><div>2 - We hope to focus on cloud-based networking security controls and similar situations where a common internal network needs to protect highly sensitive CA processes.</div><div><br></div><div>3 - Aside from user authentication, I also have a concern about the authentication/system access by non-user system accounts and system processes. How do we protect them from being hijacked? Should this be part of the discussion, too?<br></div><div><br></div><div>In sum, how can we modify section 1.e. so that it adequately protects against network-based attacks?</div><div><br></div><div>Thanks,</div><div><br></div><div>Ben<br></div><div><span></span>





</div><div><br></div></div>
</blockquote></div></div>
</blockquote></div>