<div dir="ltr"><div class="gmail_extra">Forwarding on behalf of Brian Smith</div><div class="gmail_extra"><br></div><div class="gmail_extra">On Wed, Oct 26, 2016 at 2:39 PM, Brian Smith <span dir="ltr"><<a href="mailto:brian@briansmith.org" target="_blank">brian@briansmith.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">[Please forward this message to the CABForum mailing list. Thanks!]</div><div class="gmail_quote"><br></div><div class="gmail_quote"><span class="gmail-">Rick Andrews via Public <span dir="ltr"><<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Rob, I think the primary use case is OCSP for code signing certificates (and<br>the ICAs that sign them) that sign code that is validated on older versions<br>of Windows that do not, and will not, support SHA-2.<br></blockquote><div><br></div></span><div>It would be best to narrow the scope of this exception to the minimum necessary:</div><div><br></div><div>* Please clarify whether the signatures in question are the signatures on the OCSP responses, the signatures on the OCSP response signing certificate, or both.</div><div><br></div><div>* If the exception is only necessary for code signing certificates then please narrow the scope to OCSP responses for code signing certificates and don't allow SHA-1 to be used in any signature needed to validate an OCSP response for SSL certificates.</div><div><br></div><div>* And/or, if the exception is needed for some SSL certificates, but only for certificates that were signed with a SHA-1 signature, then please narrow the scope to certificates that were signed with a SHA-1 signature.</div><div><br></div><div>* And/or if the exception is necessary for SSL certificates even in cases where all the certificate signatures are already SHA-2, but it is only needed for RSA signatures, then please narrow the scope to RSA signatures and in particular don't allow ECDSA-SHA1 signatures for OCSP.</div><div><br></div><div>In particular, it would be good to avoid the case where it is required to verify a SHA-1 signature as part of OCSP processing for a SSL certificate when SHA-2 is used everywhere else.</div><div><br></div><div>Thanks,</div><div>Brian</div></div></div></div></blockquote></div></div>