<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Mar 18, 2015 at 6:56 PM, Ryan Sleevi <span dir="ltr"><<a href="mailto:sleevi@google.com" target="_blank">sleevi@google.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Why 72 hours? Why not the OCSP max age?<div><br></div><div>The downside of setting such a low number is that you make it significantly more risky for issues to arise that prevent issuance, making it much less appealing to use short-lived certs.</div></div></blockquote><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>I'm aware that some have suggested lowering the OCSP time, but it seems more useful and just as secure to be permissive, gain experience, and then consider reducing if and when necessary.</div></div></blockquote><div><br></div><div>I think it would be better to gain experience with the 72 hour maximum with short-lived certificates so that we can change the OCSP maximum to 72 hours too. If the short-lived certificate maximum validity period is made to be as long as the OCSP maximum validity period then we'd end up increasing the resistance to shortening OCSP validity periods.</div><div><br></div><div>At least in the beginning, websites that use short-lived certificates should have long-lived (with OCSP-based revocation) backup certificates and/or an alternative short-lived-certificate-vending CA on standby. (The same goes for Must-Staple.) That would be a much more effective risk mitigation strategy than waiting until there is an issuance problem and then spending the next 3-7 days trying to fix it or hoping somebody else fixes it.</div><div><br></div><div>72 hours is an extremely long time to wait for a browser to start recognizing that a compromised certificate (key) should no longer be distrusted. Eventually we'll need to find some way to get a faster reaction time with the same level of automation that OCSP provides (in theory).</div><div><br></div><div>Cheers,</div><div>Brian</div><div><br></div></div></div></div>