<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class="">I see we’re changing "The CA determines that any of the information appearing in the Certificate is inaccurate or misleading” to remove “or misleading”.<div class=""><br class=""></div><div class="">With that change, is there still an equivalent for non-wildcard certificates of the "a Wildcard Certificate has been used to authenticate a fraudulently misleading subordinate Fully-Qualified Domain Name” requirement?  This was intended to cover cases where the subordinate name is made to look like someone else’s domain or otherwise suspicious, but it applies equally to non-wildcard certificates—I noticed these just now from CT:</div><div class=""><br class=""></div><div class="">url: <a href="http://validation-apple.sytes.net" class="">validation-apple.sytes.net</a><br class="">url: <a href="http://manageaccountlogin.serveirc.com" class="">manageaccountlogin.serveirc.com</a><br class="">url: <a href="http://iockedaccount-veri.servehttp.com" class="">iockedaccount-veri.servehttp.com</a><br class="">url: <a href="http://cancel-paypalpaymnt.serveirc.com" class="">cancel-paypalpaymnt.serveirc.com</a><br class="">url: <a href="http://apple1id-secure.servehttp.com" class="">apple1id-secure.servehttp.com</a><br class="">url: <a href="http://paypal-loginaccount.serveirc.com" class="">paypal-loginaccount.serveirc.com</a><br class=""><br class="">I will be raising a more general case with the CA involved about the use of stop words, but some will always need to be revoked after issuance when it becomes apparent exactly who ‘manageaccountlogin’ is impersonating, for example.<br class=""><div><br class=""><blockquote type="cite" class=""><div class="">On Aug 13, 2018, at 1:58 PM, Wayne Thayer via Public <<a href="mailto:public@cabforum.org" class="">public@cabforum.org</a>> wrote:</div><br class="Apple-interchange-newline"><div class=""><div dir="ltr" class=""><div class="">This begins the formal discussion period for ballot SC6.</div><div class=""><br class=""></div><div class="">==========================================<br class=""></div><div class=""><br class=""></div><div class=""><div class=""><p class="MsoNormal"><span class="gmail-m_6478909562512572563gmail-il">Ballot</span> <span class="gmail-m_6478909562512572563gmail-il"><span class="gmail-il">SC6</span></span>: Revocation Timeline Extension</p><p class="MsoNormal"><br class=""></p><p class="MsoNormal">Purpose of <span class="gmail-m_6478909562512572563gmail-il">Ballot</span>:</p><p class="MsoNormal">Section
 4.9.1.1 of the Baseline Requirements currently requires CAs to revoke a
 Subscriber certificate within 24 hours of identifying any of 15 issues 
affecting the certificate<span style="color:rgb(255,0,0)" class=""></span>. In 
cases where there is not an immediate threat of misuse of the 
certificate, this requirement can cause undue harm to a Subscriber that 
isn't capable of replacing the certificate prior to revocation. This 
ballot makes a number of improvements to the revocation rules imposed by
 the Baseline Requirements:</p><p class="MsoNormal">* Primarily, it 
creates a tiered timeline for revocations. The most critical "reasons" 
still require revocation within 24 hours, 
but for many others 24 hours becomes a SHOULD and the CA has 5 days 
before they MUST revoke.</p><p class="MsoNormal">* A new "reason for revocation" was added to address 
the fact that there is currently no requirement for CAs to revoke a 
certificate when requested by the domain name registrant. After 
considering some more specific language that required CAs to follow 
3.2.2.4 to validate domain control, I settled on the following more 
general "reason": "<span class="gmail-m_6478909562512572563gmail-m_-4515304547181379193gmail-blob-code-inner">The
 CA obtains evidence that the validation of domain authorization or 
control for any Fully-Qualified Domain Name or IP address in the 
Certificate should not be relied upon</span>."<br class=""></p><span class="gmail-im"><div class="">* Reason #10 states "<span class="gmail-m_6478909562512572563gmail-m_-4515304547181379193gmail-blob-code-inner">The CA determines that any of the information appearing in the Certificate is inaccurate<span class="gmail-m_6478909562512572563gmail-m_-4515304547181379193gmail-x gmail-m_6478909562512572563gmail-m_-4515304547181379193gmail-x-last gmail-m_6478909562512572563gmail-m_-4515304547181379193gmail-x-first"> or misleading</span>;</span>"
 This ballot removes "or misleading" because that is a subjective 
judgement that could effectively be used to justify censorship, as 
discussed at length in relation to the "Stripe, Inc of Kentucky" EV 
certificates.<br class=""></div><div class="">* Current reasons #11 and
 #13 were removed from the section on subscriber certificates because 
they address cases where the intermediate and/or root must be revoked, 
so there isn't much sense (and some possible harm) in requiring 
revocation of all the leaf certs.<br class=""></div><div class="">* It requires CAs to disclose their problem reporting mechanisms in a standard location: CPS section 1.5.2.</div><div class="">*
 Within 24 hours of receiving a problem report, the CA is now required 
to report back to both the entity reporting the problem and the 
Subscriber on the CA's findings, and to work with the reporter to 
establish a date by which the CA will revoke the certificate.<br class=""></div><div class=""><br class=""></div></span><p class="MsoNormal">The following 
motion has been proposed by  Wayne Thayer of Mozilla and endorsed by 
Tim Hollebeek of DigiCert and Dimitris Zacharopoulos of Harica.</p><p class="MsoNormal"><br class=""></p><p class="MsoNormal">--- MOTION BEGINS ---<br class=""><br class="">This
 ballot modifies the “Baseline Requirements for the Issuance and 
Management of Publicly-Trusted Certificates” as follows, based on 
Version 1.6.0:<br class=""><br class="">** Modify Section 4.9.1.1 to read as follows: **<br class=""><br class="">The CA SHALL revoke a Certificate within 24 hours if:<br class=""><br class="">1. The Subscriber requests in writing that the CA revoke the Certificate;<br class="">2.
 The Subscriber notifies the CA that the original certificate request 
was not authorized and does not retroactively grant authorization;<br class="">3.
 The CA obtains evidence that the Subscriber's Private Key corresponding
 to the Public Key in the Certificate suffered a Key Compromise; or<br class="">4.
 The CA obtains evidence that the validation of domain authorization or 
control for any Fully-Qualified Domain Name or IP address in the 
Certificate should not be relied upon.<br class=""><br class="">The CA SHOULD revoke a 
certificate within 24 hours and MUST revoke a Certificate within 5 days 
if one or more of the following occurs:<br class=""><br class="">1. The Certificate no longer complies with the requirements of Sections 6.1.5 and 6.1.6;<br class="">2. The CA obtains evidence that the Certificate was misused;<br class="">3.
 The CA is made aware that a Subscriber has violated one or more of its 
material obligations under the Subscriber Agreement or Terms of Use;<br class="">4.
 The CA is made aware of any circumstance indicating that use of a 
Fully-Qualified Domain Name or IP address in the Certificate is no 
longer legally permitted (e.g. a court or arbitrator has revoked a 
Domain Name Registrant's right to use the Domain Name, a relevant 
licensing or services agreement between the Domain Name Registrant and 
the Applicant has terminated, or the Domain Name Registrant has failed 
to renew the Domain Name);<br class="">5. The CA is made aware that a Wildcard 
Certificate has been used to authenticate a fraudulently misleading 
subordinate Fully-Qualified Domain Name;<br class="">6. The CA is made aware of a material change in the information contained in the Certificate;<br class="">7.
 The CA is made aware that the Certificate was not issued in accordance 
with these Requirements or the CA's Certificate Policy or Certification 
Practice Statement;<br class="">8. The CA determines that any of the information appearing in the Certificate is inaccurate;<br class="">9.
 The CA's right to issue Certificates under these Requirements expires 
or is revoked or terminated, unless the CA has made arrangements to 
continue maintaining the CRL/OCSP Repository;<br class="">10. Revocation is required by the CA's Certificate Policy and/or Certification Practice Statement;<br class="">11.
 The technical content or format of the Certificate presents an 
unacceptable risk to Application Software Suppliers or Relying Parties 
(e.g. the CA/Browser Forum might determine that a deprecated 
cryptographic/signature algorithm or key size presents an unacceptable 
risk and that such Certificates should be revoked and replaced by CAs 
within a given period of time);<br class="">12. The CA is made aware of a vulnerability that exposes the Subscriber's Private Key to compromise; or<br class="">13. The CA is made aware that the Subscriber's Private Key is being publicly distributed in a software package.<br class=""><br class="">** Modify section 4.9.3 as follows: **<br class=""><br class="">The
 CA SHALL provide a process for Subscribers to request revocation of 
their own Certificates. The process MUST be described in the CA's 
Certificate Policy or Certification Practice Statement. The CA SHALL 
maintain a continuous 24x7 ability to accept and respond to revocation 
requests and Certificate Problem Reports.<br class=""><br class="">The CA SHALL provide 
Subscribers, Relying Parties, Application Software Suppliers, and other 
third parties with clear instructions for reporting suspected Private 
Key Compromise, Certificate misuse, or other types of fraud, compromise,
 misuse, inappropriate conduct, or any other matter related to 
Certificates. The CA SHALL publicly disclose the instructions through a 
readily accessible online means and in section 1.5.2 of their CPS.<br class=""><br class="">** Modify section 4.9.5 to read as follows: **<br class=""><br class="">Within
 24 hours after receiving a Certificate Problem Report, the CA SHALL 
investigate the facts and circumstances related to a Certificate Problem
 Report and provide a preliminary report on its findings to both the 
Subscriber and the entity who filed the Certificate Problem Report.<br class=""><br class="">After
 reviewing the facts and circumstances, the CA SHALL work with any 
entity reporting the Certificate Problem Report or other 
revocation-related notice to establish a date when the CA will revoke 
the Certificate which MUST not exceed the time frame set forth in 
Section 4.9.1.1. The date selected by the CA SHOULD consider the 
following criteria:<br class=""><br class="">1. The nature of the alleged problem (scope, context, severity, magnitude, risk of harm);<br class="">2. The consequences of revocation (direct and collateral impacts to Subscribers and Relying Parties);<br class="">3. The number of Certificate Problem Reports received about a particular Certificate or Subscriber;<br class="">4.
 The entity making the complaint (for example, a complaint from a law 
enforcement official that a Web site is engaged in illegal activities 
should carry more weight than a complaint from a consumer alleging that 
she didn't receive the goods she ordered); and<br class="">5. Relevant legislation.<br class=""><br class="">--- MOTION ENDS ---<br class=""><br class="">A comparison of the changes can be found at: <a href="https://github.com/cabforum/documents/compare/master...wthayer:patch-1?short_path=7f6d14a#diff-7f6d14a20e7f3beb696b45e1bf8196f2" target="_blank" class="">https://github.com/cabforum/documents/compare/master...wthayer:patch-1?short_path=7f6d14a#diff-7f6d14a20e7f3beb696b45e1bf8196f2</a></p></div><div class=""><p class="MsoNormal"><br class=""></p><p class="MsoNormal">The procedure for approval of this <span class="gmail-m_6478909562512572563gmail-il">ballot</span> is as follows:</p><p class="MsoNormal">Discussion (7+ days)</p><p class="MsoNormal">Start Time: 2018-08-13  19:00 UTC</p><p class="MsoNormal">End Time: Not before 2018-08-20  19:00 UTC</p><p class="MsoNormal">Vote for approval (7 days)</p><p class="MsoNormal">Start Time: TBD</p><p class="MsoNormal">End Time: TBD</p></div></div></div>
_______________________________________________<br class="">Public mailing list<br class=""><a href="mailto:Public@cabforum.org" class="">Public@cabforum.org</a><br class="">https://cabforum.org/mailman/listinfo/public<br class=""></div></blockquote></div><br class=""></div></body></html>