<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=utf-8"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.msonormal0, li.msonormal0, div.msonormal0
        {mso-style-name:msonormal;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
span.EmailStyle18
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;
        font-family:"Calibri",sans-serif;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-US link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>One of the main things that CAs do as part of their business is precisely helping the customer configure their server to use the product. This is only one of dozens of misconfiguration issues that arise.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>DNSSEC is complex enough in itself. One of the side effects of DNSSEC is that it will make any and all misconfigurations in your existing DNS apparent. It is the DNS equivalent of a ‘lights out’ data center. This is one of the reasons why positioning DANE to compete with the WebPKI was an own goal. The parties that might have assisted in the deployment of DNSSEC and helped customers work through the deployment were intentionally locked out.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>So where the CABForum documents say ‘must not issue’, what this actually means in practice is ‘must not issue until the CA has helped the customer get their act in gear’. <o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><b>From:</b> Ryan Sleevi [mailto:sleevi@google.com] <br><b>Sent:</b> Friday, August 18, 2017 10:02 AM<br><b>To:</b> Gervase Markham <gerv@mozilla.org>; CA/Browser Forum Public Discussion List <public@cabforum.org><br><b>Cc:</b> philliph@comodo.com; Kirk Hall <Kirk.Hall@entrustdatacard.com><br><b>Subject:</b> Re: [cabfpub] Two CAA questions<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><div><p class=MsoNormal><o:p> </o:p></p><div><p class=MsoNormal><o:p> </o:p></p><div><p class=MsoNormal>On Fri, Aug 18, 2017 at 7:25 AM, Gervase Markham via Public <<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>> wrote:<o:p></o:p></p><blockquote style='border:none;border-left:solid #CCCCCC 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-top:5.0pt;margin-right:0in;margin-bottom:5.0pt'><p class=MsoNormal>Is anyone able to explain why this scenario is at all common? Why would<br>the authoritative nameservers for a domain refuse to answer queries, if<br>the owner of the domain wanted the domain to work at all?<o:p></o:p></p></blockquote><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>Isn't that two questions? That is, can someone explain this scenario, and how common is it? :)<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>I think <a href="https://github.com/dns-violations/dns-violations">https://github.com/dns-violations/dns-violations</a> is a useful collection of various ways that vendors have improperly implemented DNS and could result in affecting (a limited number of sites, customers of a particular DNS host / CDN).<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>I'm not aware of any publicly available data showing prevalence or that it is common, especially in the context of CA issuance, and so I would think it would be a wonderful contribution to the Internet community if CAs are seeing such issues, that they could publish information about it.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>I know Let's Encrypt has investigated some issues, such as <a href="https://community.letsencrypt.org/t/caa-servfails-from-namebrightdns-com/38748">https://community.letsencrypt.org/t/caa-servfails-from-namebrightdns-com/38748</a> and <a href="https://community.letsencrypt.org/t/public-suffix-list-caa-issue-s/39802">https://community.letsencrypt.org/t/public-suffix-list-caa-issue-s/39802</a> , but these are indicative of gross server misconfigurations, and so failing to issue a certificate is a correct response for a misconfiguration that is indistinguishable from an attack.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>As CAs often remark about OCSP, the most secure solution is to fail closed when a service fails. Given that CAs have direct lines with the customers affected by such service failures - and thus, the means to remedy the issue - this does not seem at all an onerous request.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>As you said, and as Phillip mentioned, this is working as intended and designed, and important for security, so if there is more data that can be shared to help understand these concerns, that'd be useful, but otherwise it doesn't seem necessary to change anything.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div></div></div></div></div></body></html>