<p dir="ltr"><br>
On Jun 2, 2014 7:15 AM, "Rob Stradling" <<a href="mailto:rob.stradling@comodo.com">rob.stradling@comodo.com</a>> wrote:<br>
><br>
> On 02/06/14 14:47, Ryan Sleevi wrote:<br>
> <snip><br>
><br>
>> In practice, we tend to see filesystem-based verifications result in<br>
>> files being left on the root system, perhaps indefinitely. Additionally,<br>
>> enumerating file names - even without their contents - is also a fairly<br>
>> common attack.<br>
><br>
><br>
> Ryan, how about if the authorized CA was permitted to use each CSR hash value as a demonstration of control a maximum of _once_ ?<br>
><br>
><br>
> -- <br>
> Rob Stradling<br>
> Senior Research & Development Scientist<br>
> COMODO - Creating Trust Online<br>
></p>
<p dir="ltr">1) Doesn't solve the CA A / CA B confusion I mentioned<br>
2) Would prohibit issuance of a new cert for the same key, since CSRs don't contain a nonce, and the request would potentially be identical (thus same hash value, thus impossible to know if this is an old or new request).</p>

<p dir="ltr">I realize that in the case of "re-issuance", CA A likely has all the information necessary to issue without a new CSR, I just don't know if that is actually practiced. It would seem to induce yet another issuance path, which I understand CAs are not fond of.</p>