<div dir="ltr">How tied are you to allowing rfc822Name? "Reasonable measures" feels very much like the "any equivalent method", and it also feels very much like it will open up the gates of S/MIME, for which the GovReform is still working through.<div><br></div><div>For example, can you incorporate language such as 3.2.2.4.2 / 3.2.2.4.4 to specify more explicitly what 'reasonable' means? Can you remove it entirely?</div><div><br></div><div>I'm still very uncertain about the value proposition of 7.1.4.2.1.3 / 7.1.4.2.1.5 and why it's desirable, at all, to use BR-compliant CAs for that. I'm hoping you can make a compelling case here.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Jan 4, 2017 at 5:03 PM, Jeremy Rowley via Public <span dir="ltr"><<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="EN-US" link="#0563C1" vlink="#954F72"><div class="m_-3178879151159413396WordSection1"><p class="MsoNormal"><span style="color:black">Thank you everyone for the feedback so far. Attached is an updated draft based on the comments provided. Apologies for the lack of redlining, but I reformatted the entire section into various permitted entries (thanks Gerv) which made the entire thing more readable. Let me know what you think.<u></u><u></u></span></p><p class="MsoNormal"><span style="color:black">Jeremy<b><u></u><u></u></b></span></p><p class="MsoNormal"><b><span style="color:black">7.1.4.2.1. Subject Alternative Name Extension </span></b><span style="color:black"><u></u><u></u></span></p><p class="MsoNormal"><span style="color:black">Certificate Field: extensions:subjectAltName <u></u><u></u></span></p><p class="MsoNormal"><span style="color:black">Required/Optional: Required <u></u><u></u></span></p><p class="MsoNormal"><span style="color:black">Contents: This extension MUST contain at least one entry where each included entry is one of the following:<u></u><u></u></span></p><p class="MsoNormal"><b><span style="color:black">7.1.4.2.1.1. dNSName </span></b><span style="color:black"><u></u><u></u></span></p><p class="m_-3178879151159413396m-3045134859279020391msolistparagraph"><span style="color:black">The subjectAltName extension MAY include one or more dNSName entries provided each entry is either a Fully</span><span style="font-family:"Cambria Math",serif;color:black">‐</span><span style="color:black">Qualified Domain Name or a Wildcard Domain Name. The CA MUST verify each Fully-Qualified Domain Name and Wildcard Domain Name entry in accordance with Section 3.2.2.4. <u></u><u></u></span></p><p class="m_-3178879151159413396m-3045134859279020391msolistparagraph"><span style="color:black">Except where the entry is an Internal Name using onion as the right</span><span style="font-family:"Cambria Math",serif;color:black">‐</span><span style="color:black">most label in an entry in the subjectAltName Extension or commonName field in accordance with Appendix F of the EV Guidelines, a dNSName entry MUST NOT contain an Internal Name.<u></u><u></u></span></p><p class="MsoNormal"><b><span style="color:black">7.1.4.2.1.2. iPAddress<u></u><u></u></span></b></p><p class="m_-3178879151159413396m-3045134859279020391msolistparagraph"><span style="color:black">The subjectAltName MAY include one or more iPAddress entries provided each entry is an IP address verified in accordance with Section 3.2.2.5. The entry MUST NOT contain a Reserved IP Address.<u></u><u></u></span></p><p class="MsoNormal"><b><span style="color:black">7.1.4.2.1.3. rfc822Name<u></u><u></u></span></b></p><p class="m_-3178879151159413396m-3045134859279020391msolistparagraph"><span style="color:black">The subjectAltName MAY include one or more rfc822Name entries provided each entry is an email address compliant with RFC5280. Prior to including an email address, the CA MUST take reasonable measures to verify that the entity submitting the request controls the email account associated with the email address referenced in the certificate <em><span style="font-style:normal">or</span></em><i> </i>has been authorized by the email account holder to act on the account holder’s behalf.<u></u><u></u></span></p><p class="MsoNormal"><b><span style="color:black">7.1.4.2.1.4. otherName with SRVName { 1.3.6.1.5.5.7.0.18.8.7 } type-id<u></u><u></u></span></b></p><p class="m_-3178879151159413396m-3045134859279020391msolistparagraph"><span style="color:black">The subjectAltName MAY include one or more SRVNames (as defined in RFC4986) as an otherName entry with the SRVName type-id. The CA MUST verify the name portion of the entry in accordance with Section 3.2.2.4. SRVName entries MUST NOT contain Wildcard Domain Names. If a Technically Constrained Subordinate CA Certificate includes a dNSName constraint but does not have a technical constraint for SRVNames, the CA MUST NOT issue certificates containing SRVNames from the Technically Constrained Subordinate CA Certificate. A Technically Constrained Subordinate CA Certificate that includes a technical constraint for SRVNames MUST include permitted name subtrees and MAY include excluded name subtrees.<u></u><u></u></span></p><p class="MsoNormal"><b><span style="color:black">7.1.4.2.1.5. otherName with id-wfa-hotspot-friendlyName { 1.3.6.1.4.1.40808.1.1.1 } type-id<u></u><u></u></span></b></p><p class="m_-3178879151159413396m-3045134859279020391msolistparagraph"><span style="color:black">The subjectAltName MAY include one or more entries of the id-wfa-hotspot-friendlyName type-id. The CA MAY only include id-wfa-hotpost-friendlyName entries compliant with the Hotspot OSU Certificate Policy as officially published by the Wi-Fi Alliance at </span><a href="https://www.wi-fi.org/discover-wi-fi/wi-fi-certified-passpoint" target="_blank"><span style="color:black">https://www.wi-fi.org</span></a><span style="color:black">. Prior to including a id-wfa-hotpost-friendlyName  entry, the CA MUST:<u></u><u></u></span></p><p class="m_-3178879151159413396Default" style="margin-left:.5in"><u></u><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:black"><span>A)<span style="font:7.0pt "Times New Roman"">      </span></span></span><u></u><span style="font-family:"Times New Roman",serif;color:black">Authenticate the authority of the certificate requester in accordance with Section 3.2.5;<u></u><u></u></span></p><p class="m_-3178879151159413396Default" style="margin-left:.5in"><u></u><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:black"><span>B)<span style="font:7.0pt "Times New Roman"">      </span></span></span><u></u><span style="font-family:"Times New Roman",serif;color:black">Authenticate the Subject Identity information in accordance with Section 3.2.2.1; and<u></u><u></u></span></p><p class="m_-3178879151159413396Default" style="margin-left:.5in"><u></u><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:black"><span>C)<span style="font:7.0pt "Times New Roman"">      </span></span></span><u></u><span style="font-family:"Times New Roman",serif;color:black">Conduct a trademark search for the entry with the U.S. Patent and Trademark Office and equivalent international trademark office such as the WIPO ROMARIN. <u></u><u></u></span></p><p class="MsoNormal" style="margin-left:11.4pt"><span style="color:black"> </span><span style="font-family:"Times New Roman",serif;color:black"><u></u><u></u></span></p><p class="MsoNormal"><span style="color:black"><u></u> <u></u></span></p><p class="MsoNormal"><u></u> <u></u></p></div></div><br>______________________________<wbr>_________________<br>
Public mailing list<br>
<a href="mailto:Public@cabforum.org">Public@cabforum.org</a><br>
<a href="https://cabforum.org/mailman/listinfo/public" rel="noreferrer" target="_blank">https://cabforum.org/mailman/<wbr>listinfo/public</a><br>
<br></blockquote></div><br></div>