<div dir="ltr">Hi James,<div><br></div><div>I don't believe that's an issue the Forum itself can/would solve. I think the examples of MD5 and SHA-1 are examples of the best one can expect, but the issues here are largely not one of "Can CAs do something new", but of ecosystem considerations beyond the control of CAs.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Jan 19, 2018 at 5:56 AM, James Burton via Public <span dir="ltr"><<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><span style="font-size:12.8px">I know every CA already has a disaster plan in place to maintain certain level of continuity in case of failure, weather and etc. But is there a global contingency plan in place if a critical vulnerability was found in one of the key systems which required immediate change over to a different key-size, signature algorithm or etc.  </span><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">Could every CA right now in operation handle such a scenario and reissue nearly every certificate (if necessary) immediately? How long would it take? Could CT handle such an influx of requests? </div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">The goal is to achieve 100% secure web and I feel that a global contingency plan is needed in case of the unlikely event of this scenario ever happens. </div><span class="HOEnZb"><font color="#888888"><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">James</div></font></span></div>
<br>______________________________<wbr>_________________<br>
Public mailing list<br>
<a href="mailto:Public@cabforum.org">Public@cabforum.org</a><br>
<a href="https://cabforum.org/mailman/listinfo/public" rel="noreferrer" target="_blank">https://cabforum.org/mailman/<wbr>listinfo/public</a><br>
<br></blockquote></div><br></div>