<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=utf-8"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.msonormal0, li.msonormal0, div.msonormal0
        {mso-style-name:msonormal;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
span.EmailStyle18
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-US link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>Awesome.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Thank you, Eric.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>-Tim<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><div style='border:none;border-left:solid blue 1.5pt;padding:0in 0in 0in 4.0pt'><div><div style='border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in'><p class=MsoNormal><b>From:</b> Public [mailto:public-bounces@cabforum.org] <b>On Behalf Of </b>Eric Mill via Public<br><b>Sent:</b> Thursday, May 17, 2018 10:43 AM<br><b>To:</b> Geoff Keating <geoffk@apple.com>; CA/Browser Forum Public Discussion List <public@cabforum.org><br><b>Subject:</b> Re: [cabfpub] Ballot 221 v3: Two-Factor Authentication and Password Improvements<o:p></o:p></p></div></div><p class=MsoNormal><o:p> </o:p></p><div><p class=MsoNormal><span style='font-size:12.0pt;font-family:"Arial",sans-serif;color:#222222;background:white'>FedRAMP has published guidance about the new NIST password/identity guidelines:</span><o:p></o:p></p><div><p class=MsoNormal><span style='background:white'><a href="https://www.fedramp.gov/assets/resources/documents/CSP_Digital_Identity_Requirements.pdf">https://www.fedramp.gov/assets/resources/documents/CSP_Digital_Identity_Requirements.pdf</a></span><o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal><span style='background:white'>They note that the formal baseline is still not updated, but encourage folks to follow NIST's new guidance regardless:</span><o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><blockquote style='margin-left:30.0pt;margin-right:0in'><div><p class=MsoNormal><span style='background:white'>NOTE: At the time of this document’s publication, FedRAMP Moderate and High controls IA-5 (g)<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='background:white'>and IA-5 (1) (a,d) are known to be more restrictive than the new password requirements in 800-<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='background:white'>63B, AAL2 and AAL3 respectively. FedRAMP recommends Agency AOs accept compliance with<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='background:white'>NIST’s guidance that is most up-to-date and consistent with current cyber security threats. This<o:p></o:p></span></p></div><div><p class=MsoNormal><span style='background:white'>may be done using an implementation status of “Alternative Implementation.”<o:p></o:p></span></p></div></blockquote><div><p class=MsoNormal><o:p> </o:p></p></div><p class=MsoNormal>I also confirmed with the FedRAMP program that the baseline is expected to be updated to match NIST's SP 800-63, and thus avoid the need for any special acceptance. But the point is that FedRAMP is not an obstacle to dropping password rotation -- they are expecting service providers to follow NIST's guidance and drop it.<o:p></o:p></p><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal style='margin-bottom:12.0pt'>-- Eric<o:p></o:p></p></div></div><div><p class=MsoNormal><o:p> </o:p></p><div><p class=MsoNormal>On Tue, May 15, 2018 at 6:48 PM, Geoff Keating via Public <<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>> wrote:<o:p></o:p></p><blockquote style='border:none;border-left:solid #CCCCCC 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-right:0in'><p class=MsoNormal style='margin-bottom:12.0pt'><br><br>> On May 15, 2018, at 8:37 AM, Patrick Tronnier via Public <<a href="mailto:public@cabforum.org">public@cabforum.org</a>> wrote:<br>> <br>> I want to make it clear that OATI agrees with the minimum 2 year password period as the more secure route. It is FedRAMP and other standards which don’t. J<br><br>I've been looking at FedRAMP, because I was surprised they'd be putting out guidelines that conflict with NIST guidelines, and I can't find this requirement; for the 'high security controls' (<a href="https://www.fedramp.gov/assets/resources/documents/FedRAMP_High_Security_Controls.xlsx" target="_blank">https://www.fedramp.gov/assets/resources/documents/FedRAMP_High_Security_Controls.xlsx</a>), it does require you have a minimum and maximum password lifetime in IA-05(1)(d), but it says the actual limits are organization-defined, so you can ask the organization to set the maximum lifetime to, say, 3 years.<br><br>_______________________________________________<br>Public mailing list<br><a href="mailto:Public@cabforum.org">Public@cabforum.org</a><br><a href="https://cabforum.org/mailman/listinfo/public" target="_blank">https://cabforum.org/mailman/listinfo/public</a><o:p></o:p></p></blockquote></div><p class=MsoNormal><br><br clear=all><o:p></o:p></p><div><p class=MsoNormal><o:p> </o:p></p></div><p class=MsoNormal>-- <o:p></o:p></p><div><div><div><div><div><div><div><div><div><p class=MsoNormal>Eric Mill<o:p></o:p></p></div><div><p class=MsoNormal>Senior Advisor, <span style='font-size:9.5pt'>Technology Transformation Services</span><o:p></o:p></p></div><div><p class=MsoNormal><span style='font-size:9.5pt'>Federal Acquisition Service, GSA</span><o:p></o:p></p></div><div><p class=MsoNormal><span style='font-size:9.5pt'><a href="mailto:eric.mill@gsa.gov" target="_blank">eric.mill@gsa.gov</a>, </span>+1-617-314-0966<o:p></o:p></p></div></div></div></div></div></div></div></div></div></div></div></div></body></html>