<div dir="ltr">There's a distinction between can and is. These two capture very different states, in which the "Root Certificate Issuer" encompasses what we traditionally call "Super-CAs" in the Mozilla terminology.<div><br></div><div>If the suggestion is that a Super-CA needs to start issuing to end-entities to join the Forum, that's a step back.</div><div>If the suggestion is that a Super-CA can't join the Forum, that's a step back.</div><div><br></div><div>Thus, if you seek to scrap it without doing harm, it's not actually scrapped - it's just no longer split out into two definitions, but one unified definition that... allows for both cases. Thus it doesn't really achieve anything.</div></div><br><div class="gmail_quote"><div dir="ltr">On Tue, Jul 3, 2018 at 9:14 AM Tim Hollebeek via Public <<a href="mailto:public@cabforum.org">public@cabforum.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div bgcolor="white" lang="EN-US" link="#0563C1" vlink="#954F72"><div class="m_-4555821845545265326WordSection1"><p class="MsoNormal"><span style="color:windowtext">Right, the proposal was to scrap Root Certificate Issuer, since any such entity can be a Certificate Issuer if it chooses to do so, and almost all do for obvious reasons.<u></u><u></u></span></p><p class="MsoNormal"><span style="color:windowtext"><u></u> <u></u></span></p><p class="MsoNormal"><span style="color:windowtext">We actually started down that path a bit before abandoning it.<u></u><u></u></span></p><p class="MsoNormal"><span style="color:windowtext"><u></u> <u></u></span></p><p class="MsoNormal"><span style="color:windowtext">-Tim<u></u><u></u></span></p><p class="MsoNormal"><span style="color:windowtext"><u></u> <u></u></span></p><div style="border:none;border-left:solid blue 1.5pt;padding:0in 0in 0in 4.0pt"><div><div style="border:none;border-top:solid #e1e1e1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b><span style="color:windowtext">From:</span></b><span style="color:windowtext"> Dimitris Zacharopoulos [mailto:<a href="mailto:jimmy@it.auth.gr" target="_blank">jimmy@it.auth.gr</a>] <br><b>Sent:</b> Tuesday, July 3, 2018 9:02 AM<br><b>To:</b> Adriano Santoni <<a href="mailto:adriano.santoni@staff.aruba.it" target="_blank">adriano.santoni@staff.aruba.it</a>><br><b>Cc:</b> Tim Hollebeek <<a href="mailto:tim.hollebeek@digicert.com" target="_blank">tim.hollebeek@digicert.com</a>>; CA/Browser Forum Public Discussion List <<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>><br><b>Subject:</b> Re: [cabfpub] New Server Certificate Working Group<u></u><u></u></span></p></div></div><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal" style="margin-bottom:12.0pt"><u></u> <u></u></p><div><p class="MsoNormal">On 3/7/2018 3:36 μμ, Tim Hollebeek via Public wrote:<u></u><u></u></p></div><blockquote style="margin-top:5.0pt;margin-bottom:5.0pt"><p class="MsoNormal"><span style="color:windowtext">This was discussed on the Governance Reform Working Group, and as I recall, most people agree the distinction probably isn’t useful and is a historical artifact.  But there wasn’t enough motivation to scrap it.</span><u></u><u></u></p><p class="MsoNormal"><span style="color:windowtext"> </span><u></u><u></u></p><p class="MsoNormal"><span style="color:windowtext">It is intended to support the notion of a company that operates a root and signs other CA certificates, but doesn’t issue end entity certificates itself.  Such a company is a Root Certificate Issuer but not a Certificate Issuer.</span><u></u><u></u></p><p class="MsoNormal"><span style="color:windowtext"> </span><u></u><u></u></p></blockquote><p class="MsoNormal"><br>In addition to that, a company might be operating only a SubCA that they have obtained from another company that operates a RootCA. These companies are also entitled to become Members as a "Certificate Issuer".<br><br>Dimitris.<br><br><br><u></u><u></u></p><blockquote style="margin-top:5.0pt;margin-bottom:5.0pt"><p class="MsoNormal"><span style="color:windowtext">-Tim</span><u></u><u></u></p><p class="MsoNormal"><span style="color:windowtext"> </span><u></u><u></u></p><div style="border:none;border-left:solid blue 1.5pt;padding:0in 0in 0in 4.0pt"><div><div style="border:none;border-top:solid #e1e1e1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b><span style="color:windowtext">From:</span></b><span style="color:windowtext"> Public [<a href="mailto:public-bounces@cabforum.org" target="_blank">mailto:public-bounces@cabforum.org</a>] <b>On Behalf Of </b>Adriano Santoni via Public<br><b>Sent:</b> Tuesday, July 3, 2018 2:41 AM<br><b>To:</b> <a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a><br><b>Subject:</b> Re: [cabfpub] New Server Certificate Working Group</span><u></u><u></u></p></div></div><p class="MsoNormal"> <u></u><u></u></p><p>Hi Kirk,<u></u><u></u></p><p>based on these definitions, it seems to me that most CAs among CABF members fall into both categories. <u></u><u></u></p><p>What is the purpose of distinguishing between the two, after all?<u></u><u></u></p><p>Adriano<u></u><u></u></p><p> <u></u><u></u></p><p class="MsoNormal"> <u></u><u></u></p><div><p class="MsoNormal">Il 03/07/2018 01:30, Kirk Hall via Public ha scritto:<u></u><u></u></p></div><blockquote style="margin-top:5.0pt;margin-bottom:5.0pt"><p class="MsoNormal">I would look again at the definitions on the two different ways to participate as a CA.  <u></u><u></u></p><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal">My guess is that CAs who have and use their own trusted roots will choose (2) Root Certificate Issuer, while CAs who do not have their own trusted roots will choose (1) Certificate Issuer, but I’m not sure on that.  The only reason why we are asking Members to declare their status is just so everyone can know and can confirm that the Member meets the membership qualifications.  <u></u><u></u></p><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in;text-autospace:none">(1) Certificate Issuer: The member organization operates a certification authority that has a current and successful WebTrust for CAs audit, or ETSI TS 102042, ETSI 101456, or ETSI EN 319 411-1 audit report prepared by a properly-qualified auditor, <b><u>and that actively issues certificates to Web servers that are openly accessible from the Internet</u></b>, such certificates being treated as valid when using a browser created by a Certificate Consumer Member. Applicants that are not actively issuing certificates but otherwise meet membership criteria may be granted Associate Member status under Bylaw Sec. 3.1 for a period of time to be designated by the Forum.<u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in;text-autospace:none"> <u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in;text-autospace:none">(2) Root Certificate Issuer: The member organization operates a certification authority that has a current and successful WebTrust for CAs, or ETSI TS 102042, ETSI TS 101456, ETSI EN 319 411-1 audit report prepared by a properly-qualified auditor, <b><u>and that actively issues certificates to subordinate CAs that, in turn, actively issue certificates to Web servers</u></b> that are openly accessible from the Internet, such certificates being treated as valid when using a browser created by a Certificate Consumer Member. Applicants that are not actively issuing certificates but otherwise meet membership criteria may be granted Associate Member status under Bylaw Sec. 3.1 for a period of time to be designated by the Forum.<u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d"> </span><u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d"> </span><u></u><u></u></p><div><div style="border:none;border-top:solid #e1e1e1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b>From:</b> Peter Miškovič [<a href="mailto:Peter.Miskovic@disig.sk" target="_blank">mailto:Peter.Miskovic@disig.sk</a>] <br><b>Sent:</b> Monday, July 2, 2018 2:34 AM<br><b>To:</b> Kirk Hall <a href="mailto:Kirk.Hall@entrustdatacard.com" target="_blank"><Kirk.Hall@entrustdatacard.com></a><br><b>Cc:</b> CA/Browser Forum Public Discussion List <a href="mailto:public@cabforum.org" target="_blank"><public@cabforum.org></a>; Ben Wilson <a href="mailto:ben.wilson@digicert.com" target="_blank"><ben.wilson@digicert.com></a><br><b>Subject:</b> [EXTERNAL]RE: New Server Certificate Working Group<u></u><u></u></p></div></div><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d">Hi Kirk,</span><u></u><u></u></p><div><div style="border:none;border-top:solid #e1e1e1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><span style="color:#1f497d">could you explain to me difference between (1) and (2)? We are CA which issue subordinate CAs for our own purpose and from them actively issues certificates to Web servers</span><span lang="SK" style="color:#1f497d">. </span><span style="color:#1f497d">Am I right if I suppose that we are “Root Certificate Issuer” and not only “Certificate Issuer”.</span><u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d">Thanks.</span><u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d"> </span><u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d">Regards</span><u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d">Peter</span><u></u><u></u></p><p class="MsoNormal"><span lang="SK" style="color:#1f497d"> </span><u></u><u></u></p><p class="MsoNormal"><span lang="SK" style="color:#1f497d"> </span><u></u><u></u></p><p class="MsoNormal"><span lang="SK" style="color:#1f497d"> </span><u></u><u></u></p><p class="MsoNormal"><b>From:</b> Public <<a href="mailto:public-bounces@cabforum.org" target="_blank">public-bounces@cabforum.org</a>> <b>On Behalf Of </b>Kirk Hall via Public<br><b>Sent:</b> Saturday, June 30, 2018 12:26 AM<br><b>To:</b> Ben Wilson <<a href="mailto:ben.wilson@digicert.com" target="_blank">ben.wilson@digicert.com</a>>; CABFPub <<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>><br><b>Subject:</b> Re: [cabfpub] New Server Certificate Working Group<u></u><u></u></p></div></div><p class="MsoNormal"><span lang="SK"> </span><u></u><u></u></p><p class="MsoNormal">Ben, on the wiki page you created, <u>can you add a column</u> between the column “<span style="background:white">Date of Declaration” and the column “Date of Withdrawal” and label it “Type”.  Then maybe put on the page at the top a <u>guide to the three types of Members and the one type of Associate member</u>, something like this:</span><u></u><u></u></p><p class="MsoNormal"><span style="background:white"> </span><u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"><span style="background:white">Type</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"><span style="background:white">1 = Certificate Issuer</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"><span style="background:white">2 = Root Certificate Issuer</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"><span style="background:white">3 = Certificate Consumer</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in"><span style="background:white">4 = Associate Member</span><u></u><u></u></p><p class="MsoNormal"><span style="background:white"> </span><u></u><u></u></p><p class="MsoNormal"><span style="background:white">We probably should also <u>post these definitions</u> on the wiki page from the Server Certificate Working Group Charter to remind people what the terms mean.</span><u></u><u></u></p><p class="MsoNormal"><span style="background:white"> </span><u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in;text-autospace:none">(1) Certificate Issuer: The member organization operates a certification authority that has a current and successful WebTrust for CAs audit, or ETSI TS 102042, ETSI 101456, or ETSI EN 319 411-1 audit report prepared by a properly-qualified auditor, and that actively issues certificates to Web servers that are openly accessible from the Internet, such certificates being treated as valid when using a browser created by a Certificate Consumer Member. Applicants that are not actively issuing certificates but otherwise meet membership criteria may be granted Associate Member status under Bylaw Sec. 3.1 for a period of time to be designated by the Forum.<u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in;text-autospace:none"> <u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in;text-autospace:none">(2) Root Certificate Issuer: The member organization operates a certification authority that has a current and successful WebTrust for CAs, or ETSI TS 102042, ETSI TS 101456, ETSI EN 319 411-1 audit report prepared by a properly-qualified auditor, and that actively issues certificates to subordinate CAs that, in turn, actively issue certificates to Web servers that are openly accessible from the Internet, such certificates being treated as valid when using a browser created by a Certificate Consumer Member. Applicants that are not actively issuing certificates but otherwise meet membership criteria may be granted Associate Member status under Bylaw Sec. 3.1 for a period of time to be designated by the Forum.<u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in;text-autospace:none"> <u></u><u></u></p><p class="MsoNormal" style="margin-left:.5in;text-autospace:none">(3) A Certificate Consumer can participate in this Working Group if it produces a software product intended for use by the general public for browsing the Web securely.<u></u><u></u></p><p class="MsoNormal"><span style="background:white"> </span><u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d"> </span><u></u><u></u></p><p class="MsoNormal"><span style="color:#1f497d"> </span><u></u><u></u></p><div><div style="border:none;border-top:solid #e1e1e1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b>From:</b> Ben Wilson [<a href="mailto:ben.wilson@digicert.com" target="_blank">mailto:ben.wilson@digicert.com</a>] <br><b>Sent:</b> Friday, June 29, 2018 10:24 AM<br><b>To:</b> CABFPub <<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>><br><b>Cc:</b> Kirk Hall <<a href="mailto:Kirk.Hall@entrustdatacard.com" target="_blank">Kirk.Hall@entrustdatacard.com</a>><br><b>Subject:</b> [EXTERNAL]New Server Certificate Working Group<u></u><u></u></p></div></div><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal">Hi All,<u></u><u></u></p><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal">As Kirk mentioned during the teleconference call yesterday, we are in the process of spinning up the Server Certificate Working Group and will hold our first meeting on July 12.  Kirk and I will be sending out a more formal announcement of that meeting and solicitation for participation. <u></u><u></u></p><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal">However, given that the new Bylaws come into effect early next week, I felt it was important that we start the transition before then. I propose that the Forum’s mechanism for formally declaring participation in the Server Certificate Working Group be that existing members and interested parties (who have signed the Agreement for IPR Policy v. 1.3) send an email to Kirk and me, respectively as Chair and Vice-Chair of the WG, and formally declare their participation in the WG. (I had contemplated that everyone might send their email to the public list, but I felt that all of those emails might clutter your inboxes.) <u></u><u></u></p><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal">As a follow up task to this declaration, I’d ask that CABF members list the name of their organization here <a href="https://clicktime.symantec.com/a/1/Z5iksn-Z4giqu5LXjtOy5lvv-EcA82NNDuGQ6LBS_LQ=?d=3adJVR-xxx3LyKCZllNXeplqsmDh9fveYqZ90S9BBWSvewMCMzf02pELaKa8sHkZkuLwTOBalO58w3476pC5A7Q-AXEdm9VLJKdxNeBjQ-NTqz4VKqvzKkC5aao_x3UtdMlYhokgsryTxy62NSrKDtPjUz1qyROMCu39wb778LFBSn6-sYD8JWxgCA7v9ghvSz7L6We0exflf_h2DE7JnXQhd3P1JpQmhCuznX_Ox_Vr_mg1M-TXFdAZKA5yFDXRWs3T0XoveJ2a76oqyaYxfz-XX485di2BsfXWNyMuewqQh8r-AEa53lWpXQFoHo7Jyu2e_RwvEALPPqnq7SoaRi9bkAzeNwT6pA2tMjyPBlq4y0D7wSyRLWml73Mp8DRqZ44h8ZSZcYYsGOff6r6dLkoW9Iirlg%3D%3D&u=https%3A%2F%2Fcabforum.org%2Fwiki%2FServer%2520Certificate%2520Working%2520Group" target="_blank">https://cabforum.org/wiki/Server%20Certificate%20Working%20Group</a>.  If you are an interested party, we will add your name as a participant when we receive your email.<u></u><u></u></p><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal">Also, everyone is welcome to subscribe to the WG’s mailing list here - <a href="https://clicktime.symantec.com/a/1/Y1n9kMENF1mFmHFkmnbIKEKsdovpFj7PQ_CxUuCUa3I=?d=3adJVR-xxx3LyKCZllNXeplqsmDh9fveYqZ90S9BBWSvewMCMzf02pELaKa8sHkZkuLwTOBalO58w3476pC5A7Q-AXEdm9VLJKdxNeBjQ-NTqz4VKqvzKkC5aao_x3UtdMlYhokgsryTxy62NSrKDtPjUz1qyROMCu39wb778LFBSn6-sYD8JWxgCA7v9ghvSz7L6We0exflf_h2DE7JnXQhd3P1JpQmhCuznX_Ox_Vr_mg1M-TXFdAZKA5yFDXRWs3T0XoveJ2a76oqyaYxfz-XX485di2BsfXWNyMuewqQh8r-AEa53lWpXQFoHo7Jyu2e_RwvEALPPqnq7SoaRi9bkAzeNwT6pA2tMjyPBlq4y0D7wSyRLWml73Mp8DRqZ44h8ZSZcYYsGOff6r6dLkoW9Iirlg%3D%3D&u=https%3A%2F%2Fcabforum.org%2Fmailman%2Flistinfo%2Fservercert-wg" target="_blank">https://cabforum.org/mailman/listinfo/servercert-wg</a>.  <u></u><u></u></p><p class="m_-4555821845545265326MsoNormalCxSpMiddle" style="margin-bottom:8.0pt;line-height:105%"> <u></u><u></u></p><p class="MsoNormal">Thanks,<u></u><u></u></p><p class="MsoNormal"> <u></u><u></u></p><p class="MsoNormal">Ben<u></u><u></u></p><p class="MsoNormal"><br><br><br><br><u></u><u></u></p><pre>_______________________________________________<u></u><u></u></pre><pre>Public mailing list<u></u><u></u></pre><pre><a href="mailto:Public@cabforum.org" target="_blank">Public@cabforum.org</a><u></u><u></u></pre><pre><a href="https://clicktime.symantec.com/a/1/Aj6tpOiWcYYPhDM4-TQA0N-pHeNYuhJUuXgmcPnG8HU=?d=3adJVR-xxx3LyKCZllNXeplqsmDh9fveYqZ90S9BBWSvewMCMzf02pELaKa8sHkZkuLwTOBalO58w3476pC5A7Q-AXEdm9VLJKdxNeBjQ-NTqz4VKqvzKkC5aao_x3UtdMlYhokgsryTxy62NSrKDtPjUz1qyROMCu39wb778LFBSn6-sYD8JWxgCA7v9ghvSz7L6We0exflf_h2DE7JnXQhd3P1JpQmhCuznX_Ox_Vr_mg1M-TXFdAZKA5yFDXRWs3T0XoveJ2a76oqyaYxfz-XX485di2BsfXWNyMuewqQh8r-AEa53lWpXQFoHo7Jyu2e_RwvEALPPqnq7SoaRi9bkAzeNwT6pA2tMjyPBlq4y0D7wSyRLWml73Mp8DRqZ44h8ZSZcYYsGOff6r6dLkoW9Iirlg%3D%3D&u=https%3A%2F%2Fcabforum.org%2Fmailman%2Flistinfo%2Fpublic" target="_blank">https://cabforum.org/mailman/listinfo/public</a><u></u><u></u></pre></blockquote><p class="MsoNormal"> <u></u><u></u></p></div><p class="MsoNormal"><br><br><br><u></u><u></u></p><pre>_______________________________________________<u></u><u></u></pre><pre>Public mailing list<u></u><u></u></pre><pre><a href="mailto:Public@cabforum.org" target="_blank">Public@cabforum.org</a><u></u><u></u></pre><pre><a href="https://clicktime.symantec.com/a/1/va0-el0sph9HBQxfdvxA01Bv3faG1olL2fI6oOJzL-k=?d=49jVblZgqf2Nn10Kcx7KrZdsG1eQaG7qzwTXSolmK2OGHlvQM9yLxuNwLr5L9KQ04egTr438e40dLFO2EmJ1kiFGVdN_JKlgukEnmyk8y7ipKP9arXC53Jt5LeZbPEyPP4QlXyIjwq6Yj4G_1rwlcbOSaojrwzh-x5B2Dv-CAChJFu3J0YhYkMhw-etFxdIiuFPICifgzcn4953J_eul8VWPUv7E_pMeEdYGnmrP-yiLPftqn53Zss1AeKTAfgdk2xZRvg5cqbV2k3zJsA6CadKaP5BR12dLufu79jD-36YxsogMCreAVUZJscIqw-JIXze9YGHe8tQI-5m4XVGvvTrXGRShJEABFM7f_fmCIk0NhhuecWaSt0aOSTSPARuOuq0tsoH-1mE1&u=https%3A%2F%2Fcabforum.org%2Fmailman%2Flistinfo%2Fpublic" target="_blank">https://cabforum.org/mailman/listinfo/public</a><u></u><u></u></pre></blockquote><p class="MsoNormal"><u></u> <u></u></p></div></div></div>_______________________________________________<br>
Public mailing list<br>
<a href="mailto:Public@cabforum.org" target="_blank">Public@cabforum.org</a><br>
<a href="https://cabforum.org/mailman/listinfo/public" rel="noreferrer" target="_blank">https://cabforum.org/mailman/listinfo/public</a><br>
</blockquote></div>