<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Jun 14, 2016 at 3:45 PM, Dean Coclin <span dir="ltr"><<a href="mailto:Dean_Coclin@symantec.com" target="_blank">Dean_Coclin@symantec.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="EN-US" link="blue" vlink="purple"><div><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">Also, some important points I heard in both Bilbao and on the call are worth repeating here:<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">1. In Step One of the procedure, it appears some of the questions are of an informational nature. For example, would the answers to 7 or 8 somehow disqualify an applicant from their request being granted?  It was my understanding that these type of questions were for learning purposes, to help formulate how future deprecations would be timelined.<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">2. Going public with some of this information seems like an invitation to hacking. Would it be possible to redact certain security information from the public version and send that only to the browser representatives? Otherwise, it seems we are mitigating one security risk (using cryptanalysis) but artificially introducing another.</span></p></div></div></blockquote><div><br></div><div>What security information being requested would provide an invitation to hacking? That needs to be more specific to be actionable, and there may be disagreement about how sensitive this information is.</div><div><br></div><div>For example, sharing the domain names involved with a payment service might be considered internal information by the service owner, but is unlikely to actually be internal information in practice, given how much information is available to even the most untargeted scanner, much less a targeted inquiry. Since only sensitive infrastructure is even being considered for this process, a basic level of understanding by potential attackers of a provider's internet-facing infrastructure should already be assumed.</div><div><br></div><div>Wherever possible, a process that allows a payment (or other) provider to weaken the public PKI, even temporarily, should reflect well-defined risk and not just a general sense of risk aversion. The burden should be placed on demonstrating why information should be kept secret, rather than why it should be made public.</div><div><br></div><div>-- Eric</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="EN-US" link="blue" vlink="purple"><div><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">Dean<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><div><div style="border:none;border-top:solid #e1e1e1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">From:</span></b><span style="font-size:11.0pt;font-family:"Calibri",sans-serif"> <a href="mailto:public-bounces@cabforum.org" target="_blank">public-bounces@cabforum.org</a> [mailto:<a href="mailto:public-bounces@cabforum.org" target="_blank">public-bounces@cabforum.org</a>] <b>On Behalf Of </b>Dean Coclin<br><b>Sent:</b> Monday, June 13, 2016 12:18 PM<br><b>To:</b> Ryan Sleevi <<a href="mailto:sleevi@google.com" target="_blank">sleevi@google.com</a>><br><b>Cc:</b> CABFPub <<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>><span><br><b>Subject:</b> Re: [cabfpub] Proposal of a SHA-1 exception procedure<u></u><u></u></span></span></p></div></div><span><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">See below.<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><b><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">From:</span></b><span style="font-size:11.0pt;font-family:"Calibri",sans-serif"> Ryan Sleevi [</span><a href="mailto:sleevi@google.com" target="_blank"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">mailto:sleevi@google.com</span></a><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">] <br><b>Sent:</b> Monday, June 13, 2016 8:54 AM<br><b>To:</b> Dean Coclin <</span><a href="mailto:Dean_Coclin@symantec.com" target="_blank"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">Dean_Coclin@symantec.com</span></a><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">><br><b>Cc:</b> Andrew R. Whalley <</span><a href="mailto:awhalley@google.com" target="_blank"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">awhalley@google.com</span></a><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">>; CABFPub <</span><a href="mailto:public@cabforum.org" target="_blank"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">public@cabforum.org</span></a><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">><br><b>Subject:</b> Re: [cabfpub] Proposal of a SHA-1 exception procedure<u></u><u></u></span></p><p class="MsoNormal"><u></u> <u></u></p><div><p class="MsoNormal"><u></u> <u></u></p><div><p class="MsoNormal"><u></u> <u></u></p><div><p class="MsoNormal">On Sun, Jun 12, 2016 at 3:20 PM, Dean Coclin <<a href="mailto:Dean_Coclin@symantec.com" target="_blank">Dean_Coclin@symantec.com</a>> wrote:<u></u><u></u></p><blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-top:5.0pt;margin-right:0in;margin-bottom:5.0pt"><div><div><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">Andrew,</span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"> </span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">Thank you for taking the time to formalize what was discussed in Bilbao. </span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><br>Regrettably, I was unable to attend the call last Thursday where I understand this was discussed in more depth. However, I believe the following are the action items:</span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"> </span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">1. Andrew to re-look at the questions to see if (a) are they all necessary, (b) can some be phrased differently and (c) would any additional questions be helpful?</span><u></u><u></u></p></div></div></blockquote><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">Hi Dean, as discussed on the call, I think this is simply some fundamental disagreement with Microsoft about what represents the minimum steps necessary for the public interest. We (Google) feel there is necessary information that should inform this discussion in order to help mitigate current risks and prevent future changes to the BRs from running into this same situation. Microsoft is OK allowing either CAs to provide this information or for it to be omitted.<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">This is no different than how various root stores diverge on policy, even though they agree to a common baseline.<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">Notably, as this is not being proposed as a CA/B Forum Ballot to adopt - as made abundantly clear in Bilbao and restated on our call - the goal is not to whittle it down to the bare minimum that everyone can agree on, but rather, to hopefully ensure there is minimal disagreement on the basics.<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">As at least one member made it clear they won't be able to participate in discussions on this topic if those discussions happen in the public (refraining from naming who until the minutes are published), it does not appear that the action item you propose is a useful or valuable task. As such, this represents at least what Google/Chrome feels is relevant to consider SHA-1 exceptions.<u></u><u></u></p></div><div><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">>>Nonetheless, I did hear Andrew say on the recording that he would take a 2<sup>nd</sup> look at the questions to review a, b and c.  Hence I assumed he was planning on doing so.<u></u><u></u></span></p></div><blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-top:5.0pt;margin-right:0in;margin-bottom:5.0pt"><div><div><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">2. There was extensive discussion about the necessity of all the questions. Rather than rehash that here (I guess we’ll see that in the minutes), I assume Andrew will address that in 1a above.</span><u></u><u></u></p></div></div></blockquote><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">As above, I do not believe this is necessary.<u></u><u></u></p></div><div><p class="MsoNormal"> <u></u><u></u></p></div><blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-top:5.0pt;margin-right:0in;margin-bottom:5.0pt"><div><div><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">3. There was an unanswered question from Peter regarding audit findings which needs clarification from the browsers. Basically, the issuance of a SHA-1 certificate that went through this procedure would result in a qualified audit but it was my understanding from Bilbao that the CA should record the answers to the questions and cryptanalysis for review by their auditor. Browsers would then not consider any punitive action if the record was complete (as shown in the audit report). However, this is not documented in the procedure and I believe Peter (correctly) pointed out that CAs should expect something in writing here, otherwise there is no distinction between following and not following the procedure.</span><u></u><u></u></p></div></div></blockquote><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">I'm concerned there may be have some misunderstanding about the process; the suggestion was that this information would be public, but the auditor would review evidence that the proposed procedure was followed. Perhaps more importantly, it's unclear what you expect to see 'in writing' here. It sounds like you're asking for something from the specific root programs you care about, but perhaps you can elaborate on what you want to see, or how that meaningfully differs from when CAs have, in the past, approached root programs about exceptions to the BRs. For example, I know Google did not provide anything in writing for WorldPay as an exception before Symantec went and issued those certificates, so I'm not sure what you'd like to see provided from us this time around.<u></u><u></u></p></div></div><p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">>>What I believe Peter was trying to point out before the agenda item ended was that if this procedure is agreed to by CAs and Browsers, a CA would expect that the browsers would not take action against CAs from the audit finding. Hence he was asking that this be noted in the procedure, for clarification.<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">Dean<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p></div></div></span></div></div><br>_______________________________________________<br>
Public mailing list<br>
<a href="mailto:Public@cabforum.org" target="_blank">Public@cabforum.org</a><br>
<a href="https://cabforum.org/mailman/listinfo/public" rel="noreferrer" target="_blank">https://cabforum.org/mailman/listinfo/public</a><br>
<br></blockquote></div><br><br clear="all"><div><br></div>-- <br><div data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><a href="https://konklone.com" target="_blank">konklone.com</a> | <a href="https://twitter.com/konklone" target="_blank">@konklone</a><br></div></div></div></div></div></div></div>
</div></div>