<div dir="ltr">Hi Eddy,<div><br></div><div>Thanks for allowing this to be posted to the public list. I've attempted to reply to your points below.<br><div class="gmail_extra"><br><br><div class="gmail_quote">On Wed, Dec 18, 2013 at 9:55 AM, Eddy Nigg (StartCom Ltd.) <span dir="ltr"><<a href="mailto:eddy_nigg@startcom.org" target="_blank" class="cremed">eddy_nigg@startcom.org</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
  
    
  
  <div bgcolor="#FFFFFF" text="#000000">
    <br>
    On 12/18/2013 07:28 PM, From Jeremy Rowley:
    <div class="im"><blockquote type="cite">
      
      
      
      <div>
        <p class="MsoNormal"><span style="font-size:11pt;font-family:"Calibri","sans-serif";color:rgb(31,73,125)">Pinning is more risky for unsophisticated users
            who could brick their systems. <br>
          </span></p>
      </div>
    </blockquote>
    <br></div>
    I don't think so....such users would never use it, the same way such
    users would never investigate a log or list of certificates.  </div></blockquote><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div bgcolor="#FFFFFF" text="#000000">
<div class="im">
    <br>
    <blockquote type="cite">
      <div>
        <p class="MsoNormal"><span style="font-size:11pt;font-family:"Calibri","sans-serif";color:rgb(31,73,125)"> Plus, pinning becomes a market divider so I’d
            worry about anti-trust violations if the recommendation came
            from the CAB Forum.  <br>
          </span></p>
      </div>
    </blockquote>
    <br></div>
    How come, can you explain?</div></blockquote><div><br></div><div>Much in the same way that some CAs object to CAA. Any notion of having the CA/Browser Forum encourage that users use technological means to say "I have relationships with these CAs, and I would prefer [other CAs] not issue" seems to scare some members. I do not believe this is at all warranted, and is more likely a mischaracterization of the technology, but that's something to be deferred for your own legal counsel.</div>
<div><br></div><div>Both pinning and CAA are ways for customers to take control of the "Every CA is capable of issuing for every site" issue, which we see year after year, incident after incident to be the root cause of the continued erosion of trust in the CA ecosystem.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div bgcolor="#FFFFFF" text="#000000"><div class="im"><br>
    <br>
    <blockquote type="cite">
      <div>
        <p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u><u></u></span></p>
        <p class="MsoNormal"><span style="font-size:11pt;font-family:"Calibri","sans-serif";color:rgb(31,73,125)"><u></u><u></u>Transparency, in my view, is better
            because it requires a change only by the CAs and browsers,
            not by the users.  The information is then available for any
            researcher to digest and evaluate, not just the end user. </span></p>
      </div>
    </blockquote>
    <br></div>
    It's mostly the competing CAs!!!, software vendors, Netcraft and
    friends, and some researchers that care about it (EFF, Qualsys and
    some others). It's the same crowd that would use pinning too.</div></blockquote><div><br></div><div>This is not true at all.</div><div><br></div><div>Auditors are not equivalent to site operators. Site operators carry great risk in pinning and getting it right - it certainly provides preventative benefits, but with an operational complexity cost. Further, organizations like EFF, Qualsys and others cannot defer those costs on behalf of the site operator. It's a risk they bear on themselves.</div>
<div><br></div><div>Pinning offers the ability for anyone, without risk to their operational capability, to look to examine for misissuance - past or present. This presents zero risk for the site operator, at a cost born by the CA, whereas today's system of global issuance capability with no auditing is a zero-cost-to-the-CA, with risk and cost born by every single site that would ever wish or does use SSL.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div bgcolor="#FFFFFF" text="#000000"><div class="im"><br>
    <br>
    <blockquote type="cite">
      <div>
        <p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u><u></u></span></p>
        <p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u><u></u>A
            headache is when another DigiNotar is compromised , issues a
            couple thousand certificates fraudulently, and covers it up
            for several months.  <u></u><u></u></span></p>
      </div>
    </blockquote>
    <br></div>
    Truly a problem, but may be attacked from a different angel (how
    about different approach  to auditing?). I mean, we are doing our
    utmost to comply to all the various requirements and much more than
    that - a price we are willing  to pay because for this we are here.
    Now this proposal has a significant price tag for something that
    hasn't been tested and used over time with the "only" goal to detect
    the next DigiNotar.<br></div></blockquote><div><br></div><div>Every single public CA security incident we have seen in the past 3 years would have been detected immediately from a system like CT. Trustwave, Diginotar, Turktrust, and most recently, ANSSI were all detected through luck and vigilance, and only because they happened to affect a large site whose engineers are using every means capable to them to attempt to detect such mis-issuance.</div>
<div><br></div><div>For all we know, there may be thousands of other misissuances from existing CAs - whether well-meaning or not - that have gone unnoticed, simply because they did not decide to affect one particular site. CT makes it possible for anyone - from Joe Schmo on the street with his $10 certificate, to the multi-billion dollar multi-national with engineers committed to dealing with just this issue - to detect misissuance.</div>
<div><br></div><div>I think you're pretty grossly understating the benefit here.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div bgcolor="#FFFFFF" text="#000000">

    <br>
    IMO pinning can achieve the same way cheaper (for me). And again, if
    we could combine revocation for example, the benefit would be much
    bigger and trade off the expenses/efforts...</div></blockquote><div><br></div><div>Assume the cost of pinning is $100/year/site.</div><div>Assume the cost of CT is $10,000/year/CA.</div><div><br></div><div>By any measure, CT has a far bigger benefit with far fewer expenses, efforts. And that's using a very generous understatement of pinning's costs (operationally), which is likely several orders of magnitude higher as the profile of the site increases. And even if CT itself carries with it several orders of magnitude more cost, the math *still* works out, because there are *millions* of sites that use SSL, and *millions* more that should, and if your idea is pinning is right for everyone, then you're asking inordinate amount of costs to be born for all users, many of which who may and are happy with "detection" over "prevention" for their risk/reward profile.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div bgcolor="#FFFFFF" text="#000000"><div class="im"><br>
    <br>
    <br>
    <div>
      <table border="0" cellpadding="0" cellspacing="0">
        <tbody>
          <tr>
            <td colspan="2">Regards </td>
          </tr>
          <tr>
            <td colspan="2"> </td>
          </tr>
          <tr>
            <td>Signer: </td>
            <td>Eddy Nigg, COO/CTO</td>
          </tr>
          <tr>
            <td> </td>
            <td><a href="http://www.startcom.org" target="_blank" class="cremed">StartCom Ltd.</a></td>
          </tr>
          <tr>
            <td>XMPP: </td>
            <td><a class="cremed">startcom@startcom.org</a></td>
          </tr>
          <tr>
            <td>Blog: </td>
            <td><a href="http://blog.startcom.org" target="_blank" class="cremed">Join the Revolution!</a></td>
          </tr>
          <tr>
            <td>Twitter: </td>
            <td><a href="http://twitter.com/eddy_nigg" target="_blank" class="cremed">Follow Me</a></td>
          </tr>
          <tr>
            <td colspan="2"> </td>
          </tr>
        </tbody>
      </table>
    </div>
    <br>
  </div></div>

<br>_______________________________________________<br>
Management mailing list<br>
<a href="mailto:Management@cabforum.org" class="cremed">Management@cabforum.org</a><br>
<a href="https://cabforum.org/mailman/listinfo/management" target="_blank" class="cremed">https://cabforum.org/mailman/listinfo/management</a><br>
<br></blockquote></div><br></div></div></div>