<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sat, Sep 10, 2016 at 10:42 PM, Eric Mill <span dir="ltr"><<a href="mailto:eric.mill@gsa.gov" target="_blank">eric.mill@gsa.gov</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">CAA could be a straightforward way for enterprises to set an actual security policy that can be technically enforced, without the same level of risk or technical sophistication required by HPKP.</div></div></div></blockquote><div><br></div><div>To clarify a bit on this point: I think CAA doesn't work well as a way to enforce top-down enterprise policy in the presence of delegated subdomains, because CAA records are checked starting from the leftmost label, and only the first record found is considered: <a href="https://tools.ietf.org/html/rfc6844#section-4">https://tools.ietf.org/html/rfc6844#section-4</a>.</div><div><br></div><div>For instance, say you have a CAA record on <a href="http://example.com">example.com</a> forbidding all issuance, and have a CNAME from <a href="http://blog.example.com">blog.example.com</a> to a hosting provider. That hosting provider can answer CAA queries for <a href="http://blog.example.com">blog.example.com</a> with a response that permits issuance.</div><div><br></div><div>CAA has a lot of value, but I think this is not one of the things it is useful for.</div></div></div></div>