<div dir="ltr">I'm looking for endorsers to a draft ballot to sunset the CAA exception afforded to DNS operators.<div><br></div><div>You can see the proposed language is available at <a href="https://github.com/cabforum/servercert/compare/main...sleevi:caa_exception">https://github.com/cabforum/servercert/compare/main...sleevi:caa_exception</a></div><div><br></div><div>The motivation is fairly simple: In looking at CA practices and CA incidents, the current implementation introduces significant risk in terms of CA's understanding the requirements and appropriately implementing them.</div><div><br></div><div>The logic involved in determining whether or not the CA is the DNS Operator is quite complex, and requires a thorough knowledge of DNS protocols. In practice, what we've seen is CAs simply self-attesting that they are the DNS Operator, and not implementing those checks as required, which then further leads to non-compliance incidents that CAA can and would have prevented.</div><div><br></div><div>Given that it's now been several years of CAA, and we've seen it already used to enhance and improve our validation methods, requiring a consistent checking of CAA (with the exception of technically-constrained sub-CAs or when the CA has already logged a pre-certificate) seems like a reasonable balance.</div><div><br></div><div>The CT Log exception is also tricky, and so it may be worth revisiting whether it's necessary, but this ballot doesn't do that yet.</div><div><br></div><div>The sunset proposed is three months from now (give or take), which was chosen because the actual use/reliance upon this exception is quite rare, and the CAs that currently rely on it already have some form of CAA checking implemented, to the best of my knowledge. If there are concerns with the timeline, concrete details, as always, are welcome.</div><div><br></div></div>