<div dir="ltr">If you do, it would be beneficial if they read the proposed process and come with concrete concerns about why aspects of it would be problematic.<div><br></div><div>That said, a perhaps more useful and productive use of the discussion time would be to hear from those who examine the audit reports - that is, root store operators - to get a sense of what their expectations are if an organization issues a SHA-1 certificate and presents a qualified audit stating as much.</div><div><br></div><div>For example, I think Jody's made it clear that Microsoft just wants someone (and it's unclear if it'll be Microsoft or if they'll just delegate that to the ecosystem) to run counter-cryptanalysis on the proposed tbsCertificate. Presumably, but not stated as such, if the probability of a collision is raised during that counter-cryptanalysis, then Microsoft wants to be able to 'veto' and say they won't accept such issuance.</div><div><br></div><div>For Google, the procedure we laid out is one that, so far, we think best represents the balance between the ecosystem participants. That includes the necessary disclosures and information so that we can gather information necessary to avoid such situations in the future, while having the necessary transparency for us effectively accepting, on behalf of the Internet trust ecosystem, the security risks.</div><div><br></div><div>It's useful to know what Apple/Mozilla/Opera/Qihoo360 think, as well as any other root store program that may be presented with such audits.</div><div><br></div><div>To reiterate, the goal is not to say that the procedure is the minimum (of what we can all agree on) - rather, it's to make sure that any procedures are not intrinsically in conflict - for example, Google saying you MUST NOT do X, while Microsoft saying you MUST do X.</div><div><br></div><div>Realize as well that it's not guaranteed that other programs even consider this at all something they'd consider. For example, if Mozilla were to say "We will remove any CA that issues SHA-1 certificates", then this whole discussion is a moot-point, is it not?</div><div><br></div><div>While we (Google) are interested in understanding the as-yet-unclarified concerns you/your customers have, to understand and inform our suggested procedure, it would seem that, as a CA and as the Forum, there's a need for broader involvement from root programs - of which you've only heard from two so far (Microsoft and Google) making any statements pro or con to the proposal.</div><div><br></div><div>To your implicit suggestion that the phone call is equivalent, I would point out that Interested Parties are not able to participate on such calls or ask questions, while they are permitted such on the mailing list. So while I appreciate the implication that it's post-hoc transparent (typically, 2 weeks after such calls), it's not open, nor in a discussion of this nature is it timely. We saw as much with WorldPay discussions, so I'm somewhat surprised to see it suggested as a viable solution again, when it's limitations were clear.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Jun 17, 2016 at 12:02 PM, Dean Coclin <span dir="ltr"><<a href="mailto:Dean_Coclin@symantec.com" target="_blank">Dean_Coclin@symantec.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="EN-US" link="blue" vlink="purple"><div><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">Perhaps I should offer up again one of the representatives of these companies or trade associations the opportunity to present on our next call. This will give you and others the chance to ask your questions directly w/o this back and forth which is not productive. This dialog will be recorded in our minutes so there will be no opportunity for anything other than a transparent discussion. You can hear firsthand what I stated below (which I quoted directly from them).  <u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><b><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">From:</span></b><span style="font-size:11.0pt;font-family:"Calibri",sans-serif"> Ryan Sleevi [mailto:<a href="mailto:sleevi@google.com" target="_blank">sleevi@google.com</a>] <br><b>Sent:</b> Friday, June 17, 2016 12:58 PM<br><b>To:</b> Dean Coclin <<a href="mailto:Dean_Coclin@symantec.com" target="_blank">Dean_Coclin@symantec.com</a>><br><b>Cc:</b> Gervase Markham <<a href="mailto:gerv@mozilla.org" target="_blank">gerv@mozilla.org</a>>; CABFPub <<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>><span class=""><br><b>Subject:</b> Re: [cabfpub] Proposal of a SHA-1 exception procedure<u></u><u></u></span></span></p><p class="MsoNormal"><u></u> <u></u></p><div><p class="MsoNormal"><u></u> <u></u></p><div><p class="MsoNormal"><u></u> <u></u></p><div><p class="MsoNormal">On Fri, Jun 17, 2016 at 9:46 AM, Dean Coclin <<a href="mailto:Dean_Coclin@symantec.com" target="_blank">Dean_Coclin@symantec.com</a>> wrote:<u></u><u></u></p><div><div class="h5"><blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-right:0in"><p class="MsoNormal">No Processor's legal department will allow them to put out a public form saying, "We are using SHA-1". They don't understand why browsers think this is a good idea.<u></u><u></u></p></blockquote><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">Dean,<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">If you're going to make broad, sweeping, absolute statements, then it would help if you - or the customers you're claiming to represent - would explain why. If your goal is to suggest that Google reconsider the need for transparency, then you - and those customers - have an obligation to explain why that is. Statements like the above, and statements like you've made on the thread, objectively do not help further the discussion, and only serve to postpone and delay any further consideration of SHA-1 allowances.<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">If your goal is to support your customers, you're only hurting them with statements like this.<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">A useful furtherance of the discussion, rephrasing what yous aid, might be<u></u><u></u></p></div><div><p class="MsoNormal">"It's unlikely that payment processor's legal department will allow them to publicly admit "We are using SHA-1", because of [concerns X, Y, Z]."<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">Of course, to also reiterate the previous discussions, "because security and privacy" aren't really concrete or actionable concerns - they're opaque, vague, and broad. They don't help inform the discussion about the tradeoffs - about the need for ecosystem transparency.<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">If the proposition is that "Admitting you use SHA-1 is to put yourself at risk", then please consider what you're asking - that the entire Internet trust ecosystem accept the risk on behalf of that payment processor (and those like them), that need SHA-1 certificates. That's a completely unreasonable request, without further details.<u></u><u></u></p></div></div></div></div></div></div></div></div></blockquote></div><br></div>