<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=utf-8"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
@font-face
        {font-family:"Bradley Hand ITC";
        panose-1:3 7 4 2 5 3 2 3 2 3;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
pre
        {mso-style-priority:99;
        mso-style-link:"HTML Preformatted Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";}
span.EmailStyle17
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.HTMLPreformattedChar
        {mso-style-name:"HTML Preformatted Char";
        mso-style-priority:99;
        mso-style-link:"HTML Preformatted";
        font-family:Consolas;}
span.EmailStyle20
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-US link=blue vlink=purple><div class=WordSection1><p class=MsoNormal><span style='color:#1F497D'>We disagree with this line of thinking. Today someone can pay a few dollars and secure *.example.com, where the result is [high-risk].example.com with the most limited form of authentication. However a legitimate organization that successfully passes EV verification cannot order that same certificate. This makes zero sense — in fact, since the concern is with the exploit, this logic means that wildcards would be forced to the least authenticated customers.  Hence we would support wildcards for EV certs.<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>If we were going to change anything else (which is a completely separate discussion), it would be to put a minimum authentication requirement on the issuance of wildcards.<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='color:#1F497D'>Dean<o:p></o:p></span></p><p class=MsoNormal><span style='color:#1F497D'><o:p> </o:p></span></p><div><div style='border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0in 0in 0in'><p class=MsoNormal><b><span style='font-size:10.0pt;font-family:"Tahoma","sans-serif"'>From:</span></b><span style='font-size:10.0pt;font-family:"Tahoma","sans-serif"'> public-bounces@cabforum.org [mailto:public-bounces@cabforum.org] <b>On Behalf Of </b>kirk_hall@trendmicro.com<br><b>Sent:</b> Wednesday, March 25, 2015 9:05 PM<br><b>To:</b> CABFPub (public@cabforum.org)<br><b>Subject:</b> [cabfpub] EV Wildcards<o:p></o:p></span></p></div></div><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>All the arguments on the question of allowing EV Wildcard certs are well considered and valid on both sides.  Chris Bailey and I come down on the side of “no EV wildcard certs” for the following reason.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>It’s true that *.example.com could “hide” the use for <u>facebook.example.com</u>.  It’s also true that the owner of example.com today could ask for an EV cert for <u>facebook.example.com</u>, and if the cert is issued, it’s “no different” from using a wildcard cert *.example.com.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>However, there is one important difference.  BR 11.5 (High Risk Requests) and the related EV Guideline 11.12.1 require the following:<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal style='margin-left:.5in;text-autospace:none'><b><i>BR 11.5 High Risk Requests<o:p></o:p></i></b></p><p class=MsoNormal style='margin-left:.5in;text-autospace:none'>The CA SHALL develop, maintain, and implement documented procedures that identify and require <u>additional verification activity</u> for High Risk Certificate Requests prior to the Certificate’s approval, as reasonably necessary to ensure that such requests are <u>properly verified</u> under these Requirements.<o:p></o:p></p><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p><p class=MsoNormal style='margin-left:.5in;text-autospace:none'><b>High Risk Certificate Request: </b>A Request that the CA flags for additional scrutiny by reference to internal criteria and databases maintained by the CA, <u>which may include names at higher risk for phishing or other fraudulent usage</u>, names contained in previously rejected certificate requests or revoked Certificates, names listed on the Miller Smiles phishing list or the Google Safe Browsing list, <u>or names that the CA identifies using its own risk-mitigation criteria</u>.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Among other things, we interpret that to require CAs to scan FQDNs for “names at higher risk for phishing or other fraudulent usage” at every level in the FQDN, and as a matter of policy, we generally won’t issue a cert for <u>facebook.example.com</u> unless the customer can show us it has Facebook’s permission.  The same is true for a long list of other high risk names, and we apply the scan to all FQDNs in the SANs field as well.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>So this means that under our policy and interpretation a customer could not get an EV cert from us for <u>[high risk name].example.com</u>, which helps cut down on the likelihood of fraud or imitation.  An EV cert for *.example.com, on the other hand, could be used to secure the same high risk name FQDN.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>We recognize that other CAs may not have a policy as restrictive as ours for EV certs, but if another CA issues an EV cert for <u>facebook.example.com</u> and it’s used for fraud or phishing – presumably that CA will get very adverse publicity, and will have some explaining to do to the public.  That is likely to keep the number of such high risk name EV certs to a minimum.  In contrast, no scanning or review will happen for EV wildcard certs.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>So in that sense, there is a difference, and we think wildcard certs should <i><u>not</u></i> be issued for EV – prohibiting EV wildcard certs makes CAs a bit more responsible, in our opinion.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b><i><span style='font-size:14.0pt;font-family:"Bradley Hand ITC";color:#0F243E'>Kirk R. Hall<o:p></o:p></span></i></b></p><p class=MsoNormal>Operations Director, Trust Services<o:p></o:p></p><p class=MsoNormal>Trend Micro<o:p></o:p></p><p class=MsoNormal>+1.503.753.3088<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><table class=MsoNormalTable border=0 cellpadding=0><tr><td style='background:white;padding:.75pt .75pt .75pt .75pt'><table class=MsoNormalTable border=0 cellpadding=0><tr><td style='padding:.75pt .75pt .75pt .75pt'><pre><o:p> </o:p></pre><pre>TREND MICRO EMAIL NOTICE<o:p></o:p></pre><pre>The information contained in this email and any attachments is confidential <o:p></o:p></pre><pre>and may be subject to copyright or other intellectual property protection. <o:p></o:p></pre><pre>If you are not the intended recipient, you are not authorized to use or <o:p></o:p></pre><pre>disclose this information, and we request that you notify us by reply mail or<o:p></o:p></pre><pre>telephone and delete the original message from your mail system.<o:p></o:p></pre></td></tr></table></td></tr></table><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p></div></body></html>