<div dir="auto">[unicast]<div dir="auto"><br></div><div dir="auto">Just tuning in here, may be missing context, but this seems like something that should be on m.d.s.p?</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Jan 12, 2017 12:52 PM, "Gervase Markham via Public" <<a href="mailto:public@cabforum.org">public@cabforum.org</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Here's v4. I've decided to leave the email situation unchanged for now,<br>
in the name of getting the SSL situation put to bed. We can address it<br>
in a different discussion.<br>
<br>
This is the same as v3 except it allows the issuance of SHA-1<br>
intermediates to add EKUs so that they can be used in chains meeting the<br>
other requirements (a fix for a problem Bruce pointed out).<br>
<br>
<quote><br>
CAs may only sign SHA-1 hashes over end-entity certificates which chain<br>
up to roots in Mozilla's program if all the following are true:<br>
<br>
1) The end-entity certificate:<br>
* is not within the scope of the Baseline Requirements;<br>
* contains an EKU extension which does not contain either of the id-kp-<br>
  serverAuth or anyExtendedKeyUsage key purposes;<br>
* has at least 64 bits of entropy from a CSPRNG in the serial number.<br>
<br>
2) The issuing intermediate:<br>
* contains an EKU extension which does not contain either of the id-kp-<br>
  serverAuth or anyExtendedKeyUsage key purposes;<br>
* has a pathlen:0 constraint.<br>
<br>
CAs may only sign SHA-1 hashes over issuing intermediates which chain<br>
up to roots in Mozilla's program if the certificate to be signed is a<br>
duplicate of an existing SHA-1 intermediate certificate with the only<br>
change being the addition of an EKU to meet the requirements outlined above.<br>
<br>
CAs may only sign SHA-1 hashes over OCSP responses if the signing<br>
certificate contains an EKU extension which contains only the<br>
id-kp-ocspSigning EKU.<br>
<br>
CAs may only sign SHA-1 hashes over CRLs for roots and intermediates<br>
which have issued SHA-1 certificates.<br>
<br>
CAs may not sign SHA-1 hashes over other data, including CT<br>
pre-certificates.<br>
</quote><br>
<br>
Gerv<br>
______________________________<wbr>_________________<br>
Public mailing list<br>
<a href="mailto:Public@cabforum.org">Public@cabforum.org</a><br>
<a href="https://cabforum.org/mailman/listinfo/public" rel="noreferrer" target="_blank">https://cabforum.org/mailman/<wbr>listinfo/public</a><br>
</blockquote></div></div>