<div dir="ltr">Hi Jeremy,<div><div><br></div><div>The company "Identity Verified" was incorporated using a legitimate address. The company could have been incorporated using a service address bought online to assert its legitimacy as a real company for the application of the EV SSL and in turn would have same outcome. The company name in question should've started the alarm bells ringing long before the vetting process in my opinion as its really implausible.company name as its way too common. If it was me doing the vetting I would've been very sceptical of this company name and never issued the EV SSL certificate in the first place. </div><div><br></div><div>The requirements specified in the EV guidelines for phone number verification are way too relaxed in my opinion as it shouldn't be possible to get a EV SSL without a proper landline telephone number. The phone number specified on this application was my mobile number and as you can pick up these sim cards for nothing from mobile providers its too easy to bypass these requirements. </div><div><br></div><div>The idea of vetting each client face to face by video stream is the way forward in vetting the company individuals for EV SSL certificates.<span style="font-size:12.8px"> </span></div><div><br></div><div>Thank you,</div><div><br></div><div>Regards,</div><div><br></div><div>James<br></div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Nov 27, 2017 at 7:52 PM, Jeremy Rowley via Public <span dir="ltr"><<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi Gerv,<br>
<br>
I have information about this now. Sorry for the delay.<br>
<br>
Basically, Symantec verified the organization using the UK companies house, which qualifies as a QGIS. Because it's a QGIS, the data source can be used to validate most of the requirements under the EV Guidelines, including address and legal existence.  The phone number was verified using QIIS and a call to the number, answered, of course, by the applicant. The result is James ended up forming a real company with fake address information. The failure was in the government process for vetting any kind of information before forming the company, which is a problem.  Speaking to other government entities, this is common and they usually catch these fake businesses on renewal (the business never receives the renewal notification because of the fake address/phone).  Note that the issuance itself was fine - the entity really existed and was located at the address specified for all governmental intents and purposes.  Increasing the number of data sources wouldn't have prevented issuance as many sources pull their info directly from the government resources. What do you do when the government fails?<br>
<br>
To answer your specific questions:<br>
<br>
11.4: Verification of Applicant’s Physical Existence. How was that done in this case, and what was the address which was verified?<br>
- The address provided was verified with the UK Companies House.<br>
<br>
11.6: Verification of Applicant’s Operational Existence. How was that done in this case? Which clause of 11.6.2 was used? What were the results?<br>
- Operational existence was verified under (2) using a QIIS.  The QIIS specified the company existed at the address specified in the UK companies house.<br>
<br>
One way I can think of to lock down issuance would be requiring a face to face validation (through video software) with each applicant if the company was formed within three years (operational existence).  The applicant would still get the cert if they were verified, but there would be a video record of the identity of the application, making law enforcement easier. Of course, the applicant could still use a fake ID, but obtaining the cert would be more risky because of the video recording. Plus, if the verifier determined the ID as fake, the applicant would be blacklisted from getting additional cert and potentially reported to authorities.  Another idea are to require phishing checks (such as through Google's API) daily/weekly to determine if the website is a phishing website.  We  are still trying to get D&B to engage in a conversation about self-reported data, but with little success.<br>
<br>
Jeremy<br>
<br>
<br>
-----Original Message-----<br>
From: Public [mailto:<a href="mailto:public-bounces@cabforum.org">public-bounces@<wbr>cabforum.org</a>] On Behalf Of Gervase Markham via Public<br>
Sent: Thursday, September 14, 2017 7:08 AM<br>
To: CABFPub <<a href="mailto:public@cabforum.org">public@cabforum.org</a>><br>
Subject: [cabfpub] Obtaining an EV cert for phishing<br>
<br>
As noted in the Paypal/Let's Encrypt meeting yesterday, James Burton has published a blog post claiming that it's not difficult to get a fraudulent EV certificate:<br>
<a href="https://0.me.uk/ev-phishing/" rel="noreferrer" target="_blank">https://0.me.uk/ev-phishing/</a><br>
<br>
Now, they didn't actually get a fraudulent one, and it did take them a few days and a reasonable amount of manual work, but if we accept for the sake of argument their claim that valid stolen personal ID can be obtained online easily, it does seem that the other steps are not too onerous.<br>
<br>
As someone noted at the meeting, fraudsters often don't pay for things with their own money. To my mind, the "cost" of EV is in the requirement to either reveal your true identity, or to spend prohibitive time on a successful effort to fool the checks.<br>
<br>
I hope we can use this as a learning experience. Because a certificate was not misissued, there is no obligation on them to do so, but I hope that in the cause of making EV better, Symantec would be willing to discuss their EV verification steps and what happened in this case, so we can look and see if the EV process needs improving.<br>
<br>
Some areas I'd particularly like to consider:<br>
<br>
11.4: Verification of Applicant’s Physical Existence. How was that done in this case, and what was the address which was verified?<br>
<br>
11.6: Verification of Applicant’s Operational Existence. How was that done in this case? Which clause of 11.6.2 was used? What were the results?<br>
<br>
Gerv<br>
<br>
<br>
______________________________<wbr>_________________<br>
Public mailing list<br>
<a href="mailto:Public@cabforum.org">Public@cabforum.org</a><br>
<a href="https://cabforum.org/mailman/listinfo/public" rel="noreferrer" target="_blank">https://cabforum.org/mailman/<wbr>listinfo/public</a><br>
<br>______________________________<wbr>_________________<br>
Public mailing list<br>
<a href="mailto:Public@cabforum.org">Public@cabforum.org</a><br>
<a href="https://cabforum.org/mailman/listinfo/public" rel="noreferrer" target="_blank">https://cabforum.org/mailman/<wbr>listinfo/public</a><br>
<br></blockquote></div><br></div>