<html><head><meta http-equiv="Content-Type" content="text/html charset=windows-1252"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;"><br><div><div>On 21 Nov 2013, at 9:56 am, Rick Andrews <<a href="mailto:Rick_Andrews@symantec.com">Rick_Andrews@symantec.com</a>> wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div style="font-family: Helvetica; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-stroke-width: 0px;"><font face="Calibri, sans-serif" size="2"><div>Tom, Geoff, Gerv,</div><div> </div><div>Here’s the question I raised on the call. I’d really appreciate it if you could track down the answers for your respective platforms and share the answers with the CABF list.</div><div> </div><div>Officially, only SHA-1 is supported in OCSP today (RFC 2560), and support for OCSP algorithm agility (RFC6277) might be limited. What is your plan about OCSP requests and responder certificates with SHA-1?</div><div> </div><div><font color="#1F497D"><i><b>[Kelvin Yiu responded] We expect OCSP certificates and responses would signed with SHA2. Doesn’t RFC 6277 requires support for at least RSA with SHA 256 in addition to RSA with SHA1? Are you aware of any OCSP client that do not support SHA256?</b></i></font></div><div><font color="#1F497D"> </font></div><div><font color="#1F497D">I’d like to understand if/when browser clients will stop using SHA-1 in OCSP requests, and when all supported platforms did/will support full use of SHA-256 in OCSP responses (in the signature of the response, and the signature of the cert that signed the response).</font></div></font></div></blockquote><div><br></div><div>For OCSP, I don't believe we have any plans to change the algorithm used to hash the issuer name and public key in the OCSP request.  I'd be interested in opinions as to whether this is necessary or desirable.</div><div><br></div><div>As far as I know, OS X supports SHA-256 in both signatures.   If you know of an OCSP resolver that actually does this, I would love to test against it.</div><div><br></div></div></body></html>