<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Dec 18, 2015 at 5:42 PM, Peter Bowen <span dir="ltr"><<a href="mailto:pzb@amzn.com" target="_blank">pzb@amzn.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">The proposers make the claim "anywhere from 2-7% of global user agents are unable to use HTTPS sites utilizing SHA-2 signature algorithms”.  It would be helpful to have more concrete data.  Would CloudFlare and Facebook be willing to share data on the top user agents (including versions and OS platform) which would be receiving these LV certificates, if they are approved?  Both have publicly stated they are using the type of algorithm proposed in the ballot, so such data should not be hard to get.<br></blockquote><div><br></div><div><div>This sort of data will be crucial to evaluating the proposed ballot. The level of data published on Facebook's and CloudFlare's original blog posts isn't sufficient to do that.</div><div><br></div><div>In particular, we need to break down the different root causes of SHA-2 incompatibility, so that we can talk about how to most effectively mitigate each one.</div><div><br></div><div>For example: some CAs are removing previously publicly trusted root certificates from browser trust stores, apparently (at least in part) to continue issuing SHA-1 certificates to customers who have clients whose trust stores will continue to include those root certificates.</div></div><div><br></div><div>So, the segment of LV's target audience whose constraint is that they aren't in a position to upgrade their browser or OS may be an excellent candidate for certificates issued from these roots, since presumably their trust store is also not receiving upgrades.</div><div><br></div><div>The finite number of ex-publicly-trusted roots that can offer this service doesn't make this a very liquid market, but since we're trying to mitigate a hopefully temporary situation, this seems like a better direction to go than introducing a new certificate class into the global CA system.</div><div><br></div><div><br></div><div>Other clients who can't make SHA-2 connections may be behind intermediate hardware/software endpoints, such as a network middlebox or an antivirus program. These users may have updated trust stores and operate clients that ostensibly support SHA-2, but are powerless to affect (or are unaware of) the intermediate endpoint in their way.</div><div><br></div><div>If that's the case, we should examine the extent to which those clients are part of the "disadvantaged, war-torn areas of the world" that the ballot's preamble offers as its primary justification.</div><div><br></div><div>Given the CA/B Forum's previous withdrawal of a ballot that proposed a generic extension of the SHA-1 issuance deadline, and the consensus that appeared to exist that the general concerns of large enterprises over compatibility were not sufficient to merit an extension of SHA-1 issuance, it seems very important to establish how effective LV would be at serving the preamble's stated target audience.</div><div><br></div><div>-- Eric</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<div class=""><div class="h5"><br>
> On Dec 18, 2015, at 2:36 PM, Jeremy Rowley <<a href="mailto:jeremy.rowley@digicert.com">jeremy.rowley@digicert.com</a>> wrote:<br>
><br>
> For now I’m presenting it on behalf of non-members of the Forum, but I will likely sponsor if I get the necessary internal approvals.<br>
><br>
> From: Ryan Sleevi [mailto:<a href="mailto:sleevi@google.com">sleevi@google.com</a>]<br>
> Sent: Friday, December 18, 2015 3:24 PM<br>
> To: Jeremy Rowley<br>
> Cc: CABFPub<br>
> Subject: Re: [cabfpub] LV Certificates<br>
><br>
> Jeremy,<br>
><br>
> Is this something DigiCert is endorsing, or are you merely presenting it on behalf of non-members of the Forum in the effort to find sponsors and endorsers?<br>
><br>
> On Fri, Dec 18, 2015 at 2:21 PM, Jeremy Rowley <<a href="mailto:jeremy.rowley@digicert.com">jeremy.rowley@digicert.com</a>> wrote:<br>
> Hi everyone,<br>
><br>
> Attached is a proposal from Cloudflare and Facebook creating LV certificates in the baseline requirements.  This is a draft ballot for review that will, of course, change based on the debate in the forum. Although CAs will stop issuing SHA-1 on 2016/1/1, there isn’t any reason these changes couldn’t go into effect in early January (assuming a passing vote).<br>
><br>
> If adopted, this ballot would permit continued use of SHA1 certificates past the deprecation deadline (to support older devices) but give newer browsers an easy way to reject SHA1 for users.  The ballot also increases the resiliency of SHA1 certs against attacks by requiring higher entropy serial numbers.<br>
><br>
> I look forward to your comments.<br>
><br>
> Thanks,<br>
> Jeremy<br>
_______________________________________________<br>
Public mailing list<br>
<a href="mailto:Public@cabforum.org">Public@cabforum.org</a><br>
<a href="https://cabforum.org/mailman/listinfo/public" rel="noreferrer" target="_blank">https://cabforum.org/mailman/listinfo/public</a><br>
</div></div></blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><a href="https://konklone.com" target="_blank">konklone.com</a> | <a href="https://twitter.com/konklone" target="_blank">@konklone</a><br></div></div></div></div></div></div></div>
</div></div>