<div dir="ltr">It's worth noting that would be a technical change that would affect anyone using the existing descriptor, and make it difficult for UAs that may choose to exempt such certificates from special constraints (e.g. as has been requested of Chrome).<div><br></div><div>My inclination would be to vote against it, unless no such certificates had been issued yet. But I'd be surprised by that.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Aug 26, 2015 at 4:39 PM, Ben Wilson <span dir="ltr"><<a href="mailto:ben.wilson@digicert.com" target="_blank">ben.wilson@digicert.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="EN-US" link="#0563C1" vlink="#954F72"><div><p class="MsoNormal"><span style="color:#1f497d">Dean and Kirk?  If you agree, then I’ll assume that when voting starts on Friday afternoon the ballot will include this additional section 5).<u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><div><div style="border:none;border-top:solid #e1e1e1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b><span>From:</span></b><span> Jeremy Rowley <br><b>Sent:</b> Tuesday, August 25, 2015 11:41 PM<br><b>To:</b> Ben Wilson <<a href="mailto:ben.wilson@digicert.com" target="_blank">ben.wilson@digicert.com</a>>; <a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a></span></p><div><div class="h5"><br><b>Subject:</b> RE: Ballot 150 - OIDs<u></u><u></u></div></div><p></p></div></div><div><div class="h5"><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal"><span style="color:#1f497d">Sounds good to me<u></u><u></u></span></p><p class="MsoNormal"><a name="14f6c61c316bd95d__MailEndCompose"></a><span style="color:#1f497d"><u></u> <u></u></span></p><div><div style="border:none;border-top:solid #e1e1e1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b><span>From:</span></b><span> Ben Wilson <br><b>Sent:</b> Tuesday, August 25, 2015 7:12 PM<br><b>To:</b> Jeremy Rowley <<a href="mailto:jeremy.rowley@digicert.com" target="_blank">jeremy.rowley@digicert.com</a>>; <a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a><br><b>Subject:</b> RE: Ballot 150 - OIDs<u></u><u></u></span></p></div></div><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal"><span style="color:#1f497d">Jeremy, <u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="color:#1f497d">Would it be a problem to add the following to this Ballot 150?<u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="color:#1f497d">5) Modify the first paragraph of Appendix F of the EV Guidelines by striking .1 from the TOR Service Descriptor Hash so that the paragraph reads as follows:<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:12.0pt">A CA may issue an EV Certificate with .onion in the right-most label of the Domain Name provided that issuance complies with the requirements set forth in this Appendix: 1. CAB Forum Tor Service Descriptor Hash extension (2.23.140.<s>1.</s>31).  The CAB Forum has created an extension of the TBSCertificate for use in conveying hashes of keys related to .onion addresses. The Tor Service Descriptor Hash extension has the following format: </span><span style="font-size:12.0pt;font-family:"Times New Roman",serif"><u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:12.0pt">cabf-TorServiceDescriptor OBJECT IDENTIFIER ::= { 2.23.140.<s>1.</s>31 } <u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d">The reason for this request is that the .1 OID arc under the CABF’s assigned entity number (2.23.140) is reserved for policy identifiers and certificate types.  The OID structure should be:<u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="color:#1f497d">2.23.140.1 – policies / certificate types …<u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d">2.23.140.31 – TorServiceDescriptor<u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d">2.23.140.41 – caSigningNonce<u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d">2.23.140.42  – applicantSigningNonce<u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="color:#1f497d">Thanks,<u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="color:#1f497d">Ben<u></u><u></u></span></p><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><div><div style="border:none;border-top:solid #e1e1e1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b>From:</b> <a href="mailto:public-bounces@cabforum.org" target="_blank">public-bounces@cabforum.org</a> [<a href="mailto:public-bounces@cabforum.org" target="_blank">mailto:public-bounces@cabforum.org</a>] <b>On Behalf Of </b>Jeremy Rowley<br><b>Sent:</b> Thursday, August 20, 2015 9:26 AM<br><b>To:</b> <a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a><br><b>Subject:</b> [cabfpub] Ballot 150 - OIDs<u></u><u></u></p></div></div><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">Here’s an updated draft of the OID ballot:<u></u><u></u></p><p class="MsoNormal"><b><u></u> <u></u></b></p><p class="MsoNormal"><b>Ballot 150-Addition of Optional OID for Individual Validation</b><u></u><u></u></p><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal"> The following motion has been proposed by Dean Coclin of Symantec and endorsed by Jeremy Rowley of Digicert and Kirk Hall of Trend Micro.<span style="color:#1f497d"><u></u><u></u></span></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">-- MOTION BEGINS –<u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p><u></u><span>1)<span style="font:7.0pt "Times New Roman"">      </span></span><u></u>Modify section 1.2 of Baseline Requirements as follows:<u></u><u></u></p><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal"><b>1.2 Document Name and Identification</b><u></u><u></u></p><p class="MsoNormal">This certificate policy (CP) contains the requirements for the issuance and management of publicly‐trusted SSL certificates, as adopted by the CA/Browser Forum. <u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">The following Certificate Policy identifiers are reserved for use by CAs as an optional means of asserting compliance with this CP (OID arc 2.23.140.1.2) as follows: <u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">{joint‐iso‐itu‐t(2) international‐organizations(23) ca‐browser‐forum(140) certificate‐policies(1) baseline‐ requirements(2) domain‐validated(1)} (2.23.140.1.2.1); <u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal">{joint‐iso‐itu‐t(2) international‐organizations(23) ca‐browser‐forum(140) certificate‐policies(1) baseline‐ requirements(2) organization-validated(2)} (2.23.140.1.2.2) and<u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><u>{joint‐iso‐itu‐t(2) international‐organizations(23) ca‐browser‐forum(140) certificate‐policies(1) baseline‐ requirements(2) individual-validated(3)} (2.23.140.1.2.3).<u></u><u></u></u></p><p class="MsoNormal" style="text-indent:.5in"><span style="color:#1f497d"> </span><u></u><u></u></p><p><u></u><span>2)<span style="font:7.0pt "Times New Roman"">      </span></span><u></u>Modify section 7.1.6.1 of the Baseline Requirements as follows:<u></u><u></u></p><p class="MsoNormal"><b><span style="color:#1f497d"><u></u> <u></u></span></b></p><p class="MsoNormal"><b>7.1.6.1. Reserved Certificate Policy Identifiers </b><u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">This section describes the content requirements for the Root CA, Subordinate CA, and Subscriber Certificates, as they relate to the identification of Certificate Policy. <u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">The following Certificate Policy identifiers are reserved for use by CAs as an optional means of asserting compliance with these Requirements as follows: <u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">{joint‐iso‐itu‐t(2) international‐organizations(23) ca‐browser‐forum(140) certificate‐policies(1) baseline‐requirements(2) domain‐validated(1)} (2.23.140.1.2.1), if the Certificate complies with these Requirements but lacks Subject Identity Information that is verified in accordance with either Section 3.2.2.1 <u>or Section 3.2.3</u>.<u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">If the Certificate asserts the policy identifier of 2.23.140.1.2.1, then it MUST NOT include organizationName, givenName, surname, streetAddress, localityName, stateOrProvinceName, or postalCode in the Subject field. <u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">{joint‐iso‐itu‐t(2) international‐organizations(23) ca‐browser‐forum(140) certificate‐policies(1) baseline‐requirements(2) organization-validated(2)} (2.23.140.1.2.2), if the Certificate complies with these Requirements and includes Subject Identity Information that is verified in accordance with Section 3.2.2.1.<u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal"><u>{joint‐iso‐itu‐t(2) international‐organizations(23) ca‐browser‐forum(140) certificate‐policies(1) baseline‐requirements(2) individual-validated(3)} (2.23.140.1.2.3), if the Certificate complies with these Requirements and includes Subject Identity Information that is verified in accordance with Section 3.2.3.<u></u><u></u></u></p><p class="MsoNormal"><u> <u></u><u></u></u></p><p class="MsoNormal">If the Certificate asserts the policy identifier of 2.23.140.1.2.2, then it MUST also include organizationName, localityName, stateOrProvinceName (if applicable), and countryName in the Subject field. <u>If the Certificate asserts the policy identifier of 2.23.140.1.2.3, then it MUST also include (i) either organizationName or givenName and surname, (ii) localityName, (iii) stateOrProvinceName (if applicable), and (iv) countryName in the Subject field.</u><u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p><u></u><span>3)<span style="font:7.0pt "Times New Roman"">      </span></span><u></u>Modify the definition of “EV OID” in the EV Guidelines as follows:<u></u><u></u></p><p><u></u> <u></u></p><p class="MsoNormal"><b>EV OID</b>: An identifying number, in the form of an “object identifier,” that is included in the certificatePolicies field of a certificate that: (i) indicates which CA policy statement relates to that certificate, and (ii) <u>is either the CA/Browser Forum EV policy identifier or a  policy identifier that</u>, by pre-agreement with one or more Application Software Supplier, marks the certificate as being an EV Certificate.<u></u><u></u></p><p><u></u> <u></u></p><p><u></u><span>4)<span style="font:7.0pt "Times New Roman"">      </span></span><u></u>Modify Section 9.3.2 of the EV Guidelines as follows:<u></u><u></u></p><p class="MsoNormal">Each EV Certificate issued by the CA to a Subscriber MUST contain a policy identifier <u>that is either</u> defined by <u>these Guidelines or </u>the CA in the certificate’s certificatePolicies extension that: (i) indicates which CA policy statement relates to that Certificate, (ii) asserts the CA’s adherence to and compliance with these Guidelines, and (iii), <u>is either the CA/Browser Forum’s EV policy identifier or a policy identifier that, </u>by pre-agreement with the Application Software Supplier, marks the Certificate as being an EV Certificate.<u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal"><u>The following Certificate Policy identifier is the CA/Browser Forum’s EV policy identifier: <u></u><u></u></u></p><p class="MsoNormal"><u>{joint‐iso‐itu‐t(2) international‐organizations(23) ca‐browser‐forum(140) certificate‐policies(1) ev-guidelines (1) } (2.23.140.1.1), if the Certificate complies with these Guidelines.<u></u><u></u></u></p><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">If the ballot passes, the custodian of the Forum OIDs will be instructed to obtain the new OID for IV as indicated above.<u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">-- MOTION ENDS –<u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">The review period for this ballot shall commence at 2200 UTC on Friday, August 21, 2015, and will close at 2200 UTC on Friday, August 27, 2015. Unless the motion is withdrawn during the review period, the voting period will start immediately thereafter and will close at 2200 UTC on Friday, September 4, 2015. Votes must be cast by posting an on-list reply to this thread.<u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">A vote in favor of the motion must indicate a clear 'yes' in the response. A vote against must indicate a clear 'no' in the response. A vote to abstain must indicate a clear 'abstain' in the response. Unclear responses will not be counted. The latest vote received from any representative of a voting member before the close of the voting period will be counted. Voting members are listed here: <a href="https://cabforum.org/members/" target="_blank"><span style="color:windowtext">https://cabforum.org/members/</span></a><u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal">In order for the motion to be adopted, two thirds or more of the votes cast by members in the CA category and greater than 50% of the votes cast by members in the browser category must be in favor. Quorum is currently nine (9) members– at least nine members must participate in the ballot, either by voting in favor, voting against, or abstaining.<u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"> <u></u><u></u></p><p class="MsoNormal"><span><u></u> <u></u></span></p></div></div></div></div><br>_______________________________________________<br>
Public mailing list<br>
<a href="mailto:Public@cabforum.org">Public@cabforum.org</a><br>
<a href="https://cabforum.org/mailman/listinfo/public" rel="noreferrer" target="_blank">https://cabforum.org/mailman/listinfo/public</a><br>
<br></blockquote></div><br></div>