<html><head><meta http-equiv="Content-Type" content="text/html charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class=""><br class=""><div><blockquote type="cite" class=""><div class="">On Jan 31, 2017, at 9:00 PM, Ryan Sleevi <<a href="mailto:sleevi@google.com" class="">sleevi@google.com</a>> wrote:</div><br class="Apple-interchange-newline"><div class=""><meta http-equiv="Content-Type" content="text/html; charset=utf-8" class=""><div dir="ltr" class=""><span style="font-size:12.8px" class="">Similarly, I'm looking for two endorsers to publicly endorse this ballot.</span><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">Background:<br class=""></div><div style="font-size:12.8px" class="">This Ballot is complementary to, but distinct from, Ballot 185, but itself represents a significant impediment towards improving online security. The Baseline Requirements only require that a CA validate a domain name once every 39 months, and that presently (notwithstanding Ballot 185), such certificates may have a validity period of up to 39 months. This effectively means that a CA may validate a domain once, and issue any number of certificates for an effective validity period of 74 months, minus a day.</div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">To prevent further misissuance for domains in the event of transfer of control, whether through sale or the registration lapsing, as well as to ensure that newly issued certificates reflect industry best practice for domain validation, rather than reusing information from insecure or forbidden validation methods, this Ballot significantly reforms the reuse of validated information.</div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">Notably, the modifications to the EV Guidelines fully removes the ability to simply use the mere existence of a certificate to justify issuance; instead, it reforms the domain authorization to allow the use of information from Section 11.14.3, subject to the existing lifetime concerns. In practice, this should cause no issues and be indistinguishable from a sunset date, but has the added benefit of resolving the ambiguity for EV certificates for domains which do not provide accessible WHOIS datasources.</div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">The following motion has been proposed by Ryan Sleevi of Google, Inc and endorsed by ___ of ___ and ___ of ___ to introduce new Final Maintenance Guidelines for the "Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates" and the "Guidelines for the Issuance and Management of Extended Validation Certificates"</div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">-- MOTION BEGINS --<br class=""></div><div style="font-size:12.8px" class="">Modify Section 4.2.1 of the "Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates" as follows:<br class=""></div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">Replace the following paragraph:</div>"""<br class="">Section 6.3.2 limits the validity period of Subscriber Certificates. The CA MAY use the documents and data provided in Section 3.2 to verify certificate information, provided that the CA obtained the data or document from a source specified under Section 3.2 no more than thirty‐nine (39) months prior to issuing the Certificate. <br class="">"""<div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">with:</div><div style="font-size:12.8px" class="">"""</div><div style="font-size:12.8px" class="">Section 6.3.2 limits the Validity Period of Subscriber Certificates.</div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">For certificates issued prior to 1 May 2017, t<span style="font-size:small" class="">he CA MAY use the documents and data provided in Section 3.2 to verify certificate information, provided that the CA obtained the data or document from a source specified under Section 3.2 no more than thirty‐nine (39) months prior to issuing the Certificate.</span><span style="font-size:small" class=""> </span></div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">For certificates issued on or after 1 May 2017, the CA MAY use the documents and data provided in Section 3.2 to verify certificate information if the documents or data meet all of the following criteria:</div><div style="font-size:12.8px" class="">  1. The CA obtained the data or document from a source specified under Section 3.2 no more than thirteen (13) months prior to issuing the Certificate.</div><div style="font-size:12.8px" class="">  2. The method used to obtain the document or data was acceptable under Section 3.2 at the time the document or data was obtained.</div><div style="font-size:12.8px" class="">  3. The method used to obtain the document or data is acceptable under Section 3.2 at the time the documents or data is used to verify certificate information.</div><div style="font-size:12.8px" class="">  4. The CA has not revoked any certificates which contain certificate information verified using the document or data.</div><div style="font-size:12.8px" class="">“""</div></div></div></blockquote><div><br class=""></div>This appears to be problematic.  If a customer asks the CA to revoke the certificate due to key compromise, this prevents the CA from issuing a new certificate immediately.  It also creates large problems for customers that have a policy to request revocation of old certificates once they are no longer in use, as that action invalidates their validation data.</div><div><div><br class=""></div><br class=""><blockquote type="cite" class=""><div class=""><div dir="ltr" class=""><div style="font-size:12.8px" class="">Modify Section 11.14.1 of the "Guidelines for the Issuance and Management of Extended Validation Certificates" as follows:<br class=""></div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">Delete the following item:</div><div style="font-size:12.8px" class="">"""</div><div style="font-size:12.8px" class="">(6) The Applicant's right to use the specified Domain Name under Section 11.7, provided that the CA verifies that the
WHOIS record still shows the same registrant as when the CA verified the specified Domain Name for the initial
EV Certificate.<br class=""></div><div style="font-size:12.8px" class="">"""</div><div style="font-size:12.8px" class=""><br class=""></div><div style="font-size:12.8px" class="">Modify Section 11.14.3 of the "<span style="font-size:12.8px" class="">Guidelines for the Issuance and Management of Extended Validation Certificates" as follows:</span></div><div style="font-size:12.8px" class=""><span style="font-size:12.8px" class=""><br class=""></span></div><div style="font-size:12.8px" class=""><span style="font-size:12.8px" class="">Add the following item:</span></div><div style="font-size:12.8px" class=""><span style="font-size:12.8px" class="">"""</span></div><div style="font-size:12.8px" class=""><span style="font-size:12.8px" class="">(5) The CA MUST ensure that any documents or data used to support the issuance of an EV Certificate complies with the requirements and limits set forth in Section 4.2.1 of the Baseline Requirements.</span></div><div style="font-size:12.8px" class=""><span style="font-size:12.8px" class="">"""</span></div><div style="font-size:12.8px" class=""><span style="font-size:12.8px" class=""><br class=""></span></div><div style="font-size:12.8px" class=""><span style="font-size:12.8px" class="">-- MOTION ENDS —</span></div></div>
</div></blockquote><br class=""></div><div>This change seems to remove a key bit of EV.  Unlike non-EV certs, for EV certs the CA has to check that domain has not changed registrant before issuing each certificate.  Maybe this is something that is good to do across the board, but removing it from EV seems undesirable.</div><br class=""></body></html>