<div dir="ltr">So just to be clear, this change proposal is only trying to address the ability of a browser relying on CRL disclosures in CCADB to be able to ensure they have the complete set of CRLs disclosed there, not to address the potential risk to any given revoked certificate not being seen as revoked because the RP is looking at a CRL that does not have that certificate in scope due to sharding?<div><br></div><div>Seems there may still be a residual small risk if a new CRL shard is started before CCADB is updated any certificate that should be covered in that new shard gets revoked prior to the CCADB update.  But maybe people perceive that timing issue as too small to be a concern.<br><div><br></div><div>thanks,<br clear="all"><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><p class="MsoNormal"><span style="font-family:"Segoe Script",sans-serif">Wendy</span></p><p class="MsoNormal"><br></p><p class="MsoNormal">Wendy Brown</p>

<p class="MsoNormal">Supporting GSA</p><p class="MsoNormal">FPKIMA Technical Liaison</p>

<p class="MsoNormal">Protiviti Government
Services</p>

<span style="font-size:11.0pt;font-family:"Calibri",sans-serif">703-965-2990 (cell)</span><br></div></div></div><br></div></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Oct 14, 2022 at 3:48 PM Aaron Gable <<a href="mailto:aaron@letsencrypt.org">aaron@letsencrypt.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"></div><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Oct 14, 2022 at 12:34 PM Wendy Brown - QT3LB-C <<a href="mailto:wendy.brown@gsa.gov" target="_blank">wendy.brown@gsa.gov</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Just a question - <div>if a certificate that is being checked for revocation does not contain a cDP, how will requiring iDP in the CRL assist in preventing a CRL substitution attack? If you don't have the correct cDP for a given certificate how will the iDP in that sharded CRL provide assurance that the RP is looking at the correct CRL?</div></div></blockquote><div><br></div><div>In the case of the CRLs disclosed in CCADB's JSON Array of Partitioned CRLs field, the relying party (e.g. Mozilla or Apple) can verify that the distributionPoint contained within the CRL matches the URL disclosed in CCADB.</div><div><br></div><div><div dir="ltr" class="gmail_attr">On Fri, Oct 14, 2022 at 11:14 AM Corey Bonnell <<a href="mailto:Corey.Bonnell@digicert.com" target="_blank">Corey.Bonnell@digicert.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div lang="EN-US"><div><p class="MsoNormal">I don’t believe the profiles ballot modifies section 7.2 at all, so there should be no conflict in having a separate proposal.</p></div></div></div></blockquote><div><br></div><div>The current profiles ballot lightly modifies Section 7.2.1 (<a href="https://github.com/cabforum/servercert/pull/373/files#diff-e0ac1bd190515a4f2ec09139d395ef6a8c7e9e5b612957c1f5a2dea80c6a6cfeR3118" target="_blank">https://github.com/cabforum/servercert/pull/373/files#diff-e0ac1bd190515a4f2ec09139d395ef6a8c7e9e5b612957c1f5a2dea80c6a6cfeR3118</a>), but not in a way that would lead to a merge conflict with this ballot.</div><div><br></div><div>Aaron </div></div></div></div>
</blockquote></div>