<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
<body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class="">
<br class="">
<div>
<blockquote type="cite" class="">
<div class="">Le 4 févr. 2016 à 18:26, Erwann Abalea <<a href="mailto:Erwann.Abalea@docusign.com" class="">Erwann.Abalea@docusign.com</a>> a écrit :</div>
<br class="Apple-interchange-newline">
<div class=""><span style="font-family: Helvetica; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-stroke-width: 0px; float: none; display: inline !important;" class="">Bonjour,</span>
<div class="" style="font-family: Helvetica; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-stroke-width: 0px;">
<br class="">
<div apple-content-edited="true" class="">
<div class=""><br class="">
</div>
</div>
<div class="">
<blockquote type="cite" class="">
<div class="">Le 2 févr. 2016 à 20:02, Peter Bowen <<a href="mailto:pzb@amzn.com" class="">pzb@amzn.com</a>> a écrit :</div>
<br class="Apple-interchange-newline">
<div class="">
<div class="" style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;">
On Feb 2, 2016, at 10:06 AM, Ryan Sleevi <<a href="mailto:sleevi@google.com" class="">sleevi@google.com</a>> wrote:</div>
</div>
</blockquote>
</div>
</div>
</div>
</blockquote>
<div><br class="">
</div>
[…]</div>
<div><br class="">
<blockquote type="cite" class="">
<div class="">
<div class="" style="font-family: Helvetica; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-stroke-width: 0px;">
<div class="">
<blockquote type="cite" class="">
<div class="">
<div class="" style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;">
<div class=""><br class="">
</div>
<div class="">And it is certs like <a href="https://crt.sh/?id=11880495" class="">https://crt.sh/?id=11880495</a> that prove that this is true.  That certificate was issued in the last month, has no SAN or EKU, has a FQDN in the CN, and chains back to one or
 more roots trusted by every browser (<a href="https://gist.github.com/pzb/c55a802c283c7b44002d" class="">https://gist.github.com/pzb/c55a802c283c7b44002d</a>).  <a href="https://www.ssllabs.com/ssltest/analyze.html?d=aflsa.jag.af.mil" class="">https://www.ssllabs.com/ssltest/analyze.html?d=aflsa.jag.af.mil</a> shows
 that the certificate is in use at the FQDN in the CN.</div>
<div class=""><br class="">
</div>
<div class="">According to the ssllabs analysis, the chain should fail due to policy constraints, but I’m not sure if anything enforces such constraints.</div>
</div>
</div>
</blockquote>
</div>
<div class=""><br class="">
</div>
<div class="">Correct.</div>
<div class=""><br class="">
</div>
<div class="">From top to bottom, the chain is:</div>
<div class="">
<ul class="">
<li class="">DST ACES CA X6 (trust anchor)</li><li class="">IdenTrust ACES CA 1</li><li class="">Federal Bridge CA 2013</li><li class="">Federal Common Policy CA</li><li class="">SHA-1 Federal Root CA</li><li class="">DoD Interoperability Root CA 1</li><li class="">DoD Root CA 2</li><li class="">DOD CA-28</li><li class="">aflsa.jag.af.mil</li></ul>
</div>
<div class=""><br class="">
</div>
<div class="">Using RFC5280 wording, valid_policy_tree is equal to NULL at « SHA-1 Federal Root CA », and the chain fails at the « DoD Root CA 2 » certificate, because now explicit_policy is equal to 0 (and valid_policy_tree is NULL).</div>
<div class="">Strangely, certificate for « DoD Interoperability Root CA 1 » has a PolicyMappings extension, but policy mapping is forbidden since « SHA-1 Federal Root CA ».</div>
<div class="">Strangely again, the PolicyConstraints extension contained in « DoD Root CA 2 » is not critical. It’s a MUST for RFC5280, and a MAY for X.509 (with a recommendation to set it critical). It’s the extension that requires an explicit policy and makes
 the chain fail.</div>
<div class=""><br class="">
</div>
<div class="">OpenSSL is able to reject such a chain (it doesn’t seem to handle the policy mappings), I’ve been told that MS can correctly reject it, I’m pretty sure that the recent Mozilla PKIX lib accepts it while the previous one rejects it. (And I wouldn’t
 bet a cent on GnuTLS to do such things correctly)</div>
</div>
</div>
</blockquote>
</div>
<br class="">
<div class="">A correction here. Mozilla should be able to reject this chain because of unhandled critical extensions upper in the chain (Federal Bridge CA 2013 and Federal Common Policy CA).</div>
<div class=""><br class="">
</div>
</body>
</html>