<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=utf-8"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.msonormal0, li.msonormal0, div.msonormal0
        {mso-style-name:msonormal;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
span.EmailStyle18
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-US link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>A shorter validity period for responders isn’t painful, but could we have a looser interpretation on hardware?  What if delegated responder certs were stored in FIPS 140-2 Level 2 if they were short periods?  <o:p></o:p></p><p class=MsoNormal><a name="_MailEndCompose"><o:p> </o:p></a></p><span style='mso-bookmark:_MailEndCompose'></span><p class=MsoNormal><b>From:</b> Public [mailto:public-bounces@cabforum.org] <b>On Behalf Of </b>Ryan Sleevi via Public<br><b>Sent:</b> Monday, July 10, 2017 11:48 AM<br><b>To:</b> public@cabforum.org<br><b>Subject:</b> Re: [cabfpub] Profiling OCSP & CRLs<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><div><div><p class=MsoNormal>Based on the public discussion, here on the list and on the GitHub, and the private discussions, both off-list and at the CA/Browser Forum F2F in Berlin, I've attempted to update the draft to reflect the discussions.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>To review the overall diff, with inline annotations, <a href="https://github.com/sleevi/cabforum-docs/pull/2/files">https://github.com/sleevi/cabforum-docs/pull/2/files</a><o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>To review the difference of those discussions, you can compare with <a href="https://github.com/sleevi/cabforum-docs/compare/03d4055ef2a08ad4bdecf9aab42440da080b244b...3171d339a9b5ca1e57b77c5175c6ea853f4cf24c">https://github.com/sleevi/cabforum-docs/compare/03d4055ef2a08ad4bdecf9aab42440da080b244b...3171d339a9b5ca1e57b77c5175c6ea853f4cf24c</a><o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>Here's the summary form:<o:p></o:p></p></div><div><p class=MsoNormal>- From the discussion related to a target of 30/31 days for Delegated OCSP Responders, it is clear that some CAs strongly prefer longer-lived responder certificates, largely due to the operational challenges involved with offline issuance scenarios. To balance that, based on the private discussions had with several CAs regarding their infrastructure, I've attempted to capture this in 4.9.1.2. In short, if a long-lived Delegated OCSP Responder is misused or compromised, the revocation status of all issued certificates is called into question, and since it's not possible to recover from this scenario (such as within 30 days), the only mitigation identified is to fully revoke the issuing CA certificate. This appears to be the standard assumption for several CAs practicing these long-lived responders, and hopefully aligns with their own operational security practices.<o:p></o:p></p></div><div><p class=MsoNormal>- The response lifetime to a subordinate CA is dropped to 3 months (from the existing, implied one year), based on the suggestion of Doug Beattie.<o:p></o:p></p></div><div><p class=MsoNormal>- To account for IOT scenarios raised by some members, the requirement to pre-produce OCSP responses has been relaxed. If you're using a Delegated OCSP Responder (which has a specific technical profile associated with it), and its validity period is less than 31 days, CAs are exempt from the MUST requirement. I'm curious how folks would feel if this date was tightened further - perhaps to 15 days for the Responder - to best balance the risk of an Internet-facing signing system versus the benefit of not requiring a large number of responses. Personally, given the HSMs currently or pending availability, I still strongly believe that pre-producing and distributing responses across-the-board is the best security architecture, but I'm willing to see some of that phased in over time.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>From the discussion, there were some broader points discussed, and from some of the offline discussions, some rather surprising architecture disclosures, so I'm curious on how best to express the following:<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>I had thought it clear that, under the current Baseline Requirements, all Delegated OCSP Responder Private Keys were subject to the same requirements as "CA Private Key" - that is, Sections 5.2, 6.1.1.1, and 6.2 absolutely applied. Some CAs indicated that they did not share that interpretation - for example, that it was acceptable to deploy the CA private key directly to their CDN partners, or it was acceptable to maintain a copy of the private key on the disk of the OCSP responder system. I'm curious, more broadly, if the Forum members share that interpretation or have reason to believe it's a desirable property, and if not, where might be appropriate to best clarify this.<o:p></o:p></p></div></div></div></body></html>