<font size=2 face="sans-serif">Certum votes YES<br>
</font>
<br>
<br>
<br>
<br><font size=1 color=#5f5f5f face="sans-serif">Od:      
 </font><font size=1 face="sans-serif">Ben Wilson <ben.wilson@digicert.com></font>
<br><font size=1 color=#5f5f5f face="sans-serif">Do:      
 </font><font size=1 face="sans-serif">"public@cabforum.org
(public@cabforum.org)" <public@cabforum.org></font>
<br><font size=1 color=#5f5f5f face="sans-serif">Data:      
 </font><font size=1 face="sans-serif">2014-09-02 18:30</font>
<br><font size=1 color=#5f5f5f face="sans-serif">Temat:      
 </font><font size=1 face="sans-serif">[cabfpub] Ballot 132
- EV Code Signing Timestamp Validity Period</font>
<br><font size=1 color=#5f5f5f face="sans-serif">Wysłane przez:  
     </font><font size=1 face="sans-serif">public-bounces@cabforum.org</font>
<br>
<hr noshade>
<br>
<br>
<br><font size=3 face="Times New Roman"><b>Ballot 132 - EV Code Signing
Timestamp Validity Period</b> </font>
<p><font size=3 face="Times New Roman"><b>Rationale for Ballot 132</b>
</font>
<p><font size=3 face="Times New Roman">1. Ideally, TSA services should
be consistent across the multiple services that rely on them (Code Signing,
EV Code Signing, AATLs, etc.) </font>
<p><font size=3 face="Times New Roman">2. Time stamps are used not just
to time-stamp code, but other objects, such as signed financial reports
and other digital objects. </font>
<p><font size=3 face="Times New Roman">3 The EV Guidelines and some government
archival systems require that signatures be capable of automatic verification
for approximately ten years. </font>
<p><font size=3 face="Times New Roman">4. When the EV Guidelines for code
signing were developed, it was thought that a 123-month period would provide
a three-month cushion (120 months plus 3). But because the BRs for Code
Signing anticipate that a new key pair will be cycled every 15 months,
then a 15-month period should be added to the 10-year TSA certificate validity,
not just for code signing, but for all other uses where those extra months
can add a longer period for automatic validation of the time-stamp. This
would equal 135 months (120 months plus 15).  </font>
<p><font size=3 face="Times New Roman">5. A longer validity period for
the TSA certificate is also justified because the requirement of a new
key pair every 15 months will reduce the risk severity due to a key compromise.
</font>
<p><font size=3 face="Times New Roman">6. There are additional reasons
to allow a longer period, including from Japan, the time-stamping regulations
of the METI pursuant to Article 435 of the Japanese Companies Act, subsection
2 (Preparation and Retention of Financial Statements, etc.), subsection
4 (financial schedules to be retained for ten years from the time of preparation).
See </font><a href=http://www.dekyo.or.jp/tb/english/index.html><font size=3 color=blue face="Times New Roman"><u>http://www.dekyo.or.jp/tb/english/index.html</u></font></a><font size=3 face="Times New Roman">
</font>
<p><font size=3 face="Times New Roman">Steve Roylance of Globalsign made
the following motion and Ben Wilson of Digicert and Rob Stradling of Comodo
endorsed it: </font>
<p><font size=3 face="Times New Roman">--Motion Begins -- </font>
<p><font size=3 face="Times New Roman">In Sections 8.2.1 and 9.4 of the
EV Code Signing Guidelines replace "one hundred and twenty three months"
with "one hundred and thirty five months" (in three places in
each section) as follows:</font>
<p><font size=3 face="Times New Roman">8.2.1 Implementation </font>
<p><font size=3 face="Times New Roman">Each Issuer MUST develop, implement,
enforce, display prominently on its Web site, and periodically update as
necessary its own auditable EV Code Signing Object practices, policies
and procedures, such as a Certification Practice Statement (CPS) and Certificate
Policy (CP) that: </font>
<p><font size=3 face="Times New Roman">(A) Implement the requirements of
these Guidelines as they are revised from time-to-time; </font>
<p><font size=3 face="Times New Roman">(B) Implement the requirements of
(i) the then-current WebTrust Program for CAs, and (ii) the then-current
WebTrust EV Program or ETSI TS 102 042 V2.1.1; and </font>
<p><font size=3 face="Times New Roman">(C) Specify the Issuer’s (and applicable
Root CA’s) entire root certificate hierarchy including all roots that
its EV Code Signing Certificates depend on for proof of those EV Code Signing
Certificates’ authenticity. With the exception of revocation checking
for time-stamped and expired certificates, platforms are expected to validate
signed code in accordance with RFC 5280. </font>
<p><font size=3 face="Times New Roman">When a platform encounters a certificate
that fails to validate due to revocation, the platform should reject the
code. When a platform encounters a certificate that fails to validate for
reasons other than revocation, the platform should treat the code as it
would if it had been unsigned. Ordinarily, a code signature created by
a Subscriber may be considered valid for a period of up to thirty-nine
months. However, a code signature may be treated as valid for a period
of up to one hundred and <u>thirty five</u> <strike>twenty three</strike>
months by means of one of the following methods:   the “Timestamp”
method or the “Signing Authority” method. </font>
<p><font size=3 face="Times New Roman">(A) Timestamp Method: In this method,
the Subscriber signs the code, appends its EV Code Signing Certificate
(whose expiration time is less than thirty-nine months in the future) and
submits it to an EV Timestamp Authority to be time-stamped. The resulting
package can be considered valid up to the expiration time of the timestamp
certificate (which may be up to one hundred and <u>thirty five</u> <strike>twenty
three</strike> months in the future). </font>
<p><font size=3 face="Times New Roman">(B) Signing Authority Method: In
this method, the Subscriber submits the code, or a digest of the code,
to an EV Signing Authority for signature. The resulting signature is valid
up to the expiration time of the Signing Authority certificate (which may
be up to one hundred and <u>thirty five</u> <strike>twenty three</strike>
months in the future). </font>
<p><font size=3 face="Times New Roman">9.4 Maximum Validity Period For
EV Code Signing Certificate</font>
<p><font size=3 face="Times New Roman">Code may be signed at any point
in the development or distribution process, either by a software publisher
or a user organization. Signed code may be verified at any time, including
during: download, unpacking, installation, reinstallation, or execution,
or during a forensic investigation. Subscribers may obtain an EV Code Signing
Certificate with a validity period not exceeding thirty-nine months. Timestamp
Authorities and Signing Authorities may obtain an EV Timestamp Certificate
or EV Code Signing Certificate (respectively) with a validity period not
exceeding one hundred and <u>thirty five</u> <strike>twenty three</strike>
months. The validity period for an EV Code Signing Certificate issued to
a Subscriber MUST NOT exceed thirty-nine months. The validity period for
an EV Code Signing Certificate issued to a Signing Authority that fully
complies with these Guidelines MUST NOT exceed one hundred and <u>thirty
five</u> <strike>twenty three</strike> months. The validity period for
an EV Timestamp Certificate issued to a Timestamp Authority that fully
complies with these Guidelines MUST NOT exceed one hundred and <u>thirty
five </u><strike>twenty three</strike> months. </font>
<p><font size=3 face="Times New Roman">-- Motion Ends --</font>
<p><font size=3 face="Times New Roman">The review period for this ballot
shall commence at 2100 UTC on Tuesday, 2 September 2014, and will close
at 2100 UTC on Tuesday, 9 September 2014. Unless the motion is withdrawn
during the review period, the voting period will start immediately thereafter
and will close at 2100 UTC on Tuesday, 16 September 2014. Votes must be
cast by posting an on-list reply to this thread. </font>
<p><font size=3 face="Times New Roman">A vote in favor of the motion must
indicate a clear 'yes' in the response. A vote against must indicate a
clear 'no' in the response. A vote to abstain must indicate a clear 'abstain'
in the response. Unclear responses will not be counted. The latest vote
received from any representative of a voting member before the close of
the voting period will be counted. Voting members are listed here: </font><a href=https://cabforum.org/members/><font size=3 color=blue face="Times New Roman"><u>https://cabforum.org/members/</u></font></a><font size=3 face="Times New Roman">
</font>
<p><font size=3 face="Times New Roman">In order for the motion to be adopted,
two thirds or more of the votes cast by members in the CA category and
greater than 50% of the votes cast by members in the browser category must
be in favor. Also, at least seven members must participate in the ballot,
either by voting in favor, voting against, or abstaining. </font>
<br><font size=3 face="Calibri"> [załącznik "smime.p7s"
został usunięty przez użytkownika Piotr Matusiewicz/UNIZETO] </font><tt><font size=2>_______________________________________________<br>
Public mailing list<br>
Public@cabforum.org<br>
</font></tt><a href=https://cabforum.org/mailman/listinfo/public><tt><font size=2>https://cabforum.org/mailman/listinfo/public</font></tt></a><tt><font size=2><br>
</font></tt>
<br>