<div dir="ltr">It looks like we have two additional endorsers (Corey Bonnell and Dimitris Zacharopoulos). I've made two small changes to the GitHub PR:<div>* changed effective date to Jan 15 for a little breathing room around the holidays, at Tim Hollebeek's suggestion</div><div>* added a reminder that the IDP extension must be marked critical, at Wayne Thayer's suggestion.</div><div><br></div><div>Since it looks like this will not result in any merge conflicts with the profiles ballot, are there any other comments before we assign this a number and open the official ballot?</div><div><br></div><div>Thanks,</div><div>Aaron</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Oct 14, 2022 at 1:16 PM Corey Bonnell <<a href="mailto:Corey.Bonnell@digicert.com" target="_blank">Corey.Bonnell@digicert.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div lang="EN-US"><div><p class="MsoNormal">> Seems there may still be a residual small risk if a new CRL shard is started before CCADB is updated any certificate that should be covered in that new shard gets revoked prior to the CCADB update.  But maybe people perceive that timing issue as too small to be a concern.<u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">I agree this is a risk and I think this is an area that should be clarified, especially since the CCADB and Root Program policies are silent on the order in which new sharded CRLs can be populated with entries and when those new shards need to be disclosed, or the relevant time frame in which such updates must occur. Hopefully CAs are updating CCADB with new CRL shard URIs prior to populating them with entries but clarifying this would eliminate any risk from certificate revocations not being processed due to those shards not being timely disclosed in CCADB.<u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">Thanks,<u></u><u></u></p><p class="MsoNormal">Corey<u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><div style="border-right:none;border-bottom:none;border-left:none;border-top:1pt solid rgb(225,225,225);padding:3pt 0in 0in"><p class="MsoNormal"><b>From:</b> Servercert-wg <<a href="mailto:servercert-wg-bounces@cabforum.org" target="_blank">servercert-wg-bounces@cabforum.org</a>> <b>On Behalf Of </b>Wendy Brown - QT3LB-C via Servercert-wg<br><b>Sent:</b> Friday, October 14, 2022 3:58 PM<br><b>To:</b> Aaron Gable <<a href="mailto:aaron@letsencrypt.org" target="_blank">aaron@letsencrypt.org</a>><br><b>Cc:</b> CA/B Forum Server Certificate WG Public Discussion List <<a href="mailto:servercert-wg@cabforum.org" target="_blank">servercert-wg@cabforum.org</a>><br><b>Subject:</b> Re: [Servercert-wg] Ballot proposal: require distributionPoint in sharded CRLs<u></u><u></u></p></div><p class="MsoNormal"><u></u> <u></u></p><div><p class="MsoNormal">So just to be clear, this change proposal is only trying to address the ability of a browser relying on CRL disclosures in CCADB to be able to ensure they have the complete set of CRLs disclosed there, not to address the potential risk to any given revoked certificate not being seen as revoked because the RP is looking at a CRL that does not have that certificate in scope due to sharding?<u></u><u></u></p><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">Seems there may still be a residual small risk if a new CRL shard is started before CCADB is updated any certificate that should be covered in that new shard gets revoked prior to the CCADB update.  But maybe people perceive that timing issue as too small to be a concern.<u></u><u></u></p><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">thanks,<br clear="all"><u></u><u></u></p><div><div><div><p class="MsoNormal"><span style="font-family:"Segoe Script"">Wendy</span><u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">Wendy Brown<u></u><u></u></p><p class="MsoNormal">Supporting GSA<u></u><u></u></p><p class="MsoNormal">FPKIMA Technical Liaison<u></u><u></u></p><p class="MsoNormal">Protiviti Government Services<u></u><u></u></p><p class="MsoNormal">703-965-2990 (cell)<u></u><u></u></p></div></div></div><p class="MsoNormal"><u></u> <u></u></p></div></div></div><p class="MsoNormal"><u></u> <u></u></p><div><div><p class="MsoNormal">On Fri, Oct 14, 2022 at 3:48 PM Aaron Gable <<a href="mailto:aaron@letsencrypt.org" target="_blank">aaron@letsencrypt.org</a>> wrote:<u></u><u></u></p></div><blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin:5pt 0in 5pt 4.8pt"><div><div><div><p class="MsoNormal">On Fri, Oct 14, 2022 at 12:34 PM Wendy Brown - QT3LB-C <<a href="mailto:wendy.brown@gsa.gov" target="_blank">wendy.brown@gsa.gov</a>> wrote:<u></u><u></u></p></div><blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin:5pt 0in 5pt 4.8pt"><div><p class="MsoNormal">Just a question - <u></u><u></u></p><div><p class="MsoNormal">if a certificate that is being checked for revocation does not contain a cDP, how will requiring iDP in the CRL assist in preventing a CRL substitution attack? If you don't have the correct cDP for a given certificate how will the iDP in that sharded CRL provide assurance that the RP is looking at the correct CRL?<u></u><u></u></p></div></div></blockquote><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">In the case of the CRLs disclosed in CCADB's JSON Array of Partitioned CRLs field, the relying party (e.g. Mozilla or Apple) can verify that the distributionPoint contained within the CRL matches the URL disclosed in CCADB.<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><div><p class="MsoNormal">On Fri, Oct 14, 2022 at 11:14 AM Corey Bonnell <<a href="mailto:Corey.Bonnell@digicert.com" target="_blank">Corey.Bonnell@digicert.com</a>> wrote:<u></u><u></u></p></div><blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin:5pt 0in 5pt 4.8pt"><div><div><div><p class="MsoNormal">I don’t believe the profiles ballot modifies section 7.2 at all, so there should be no conflict in having a separate proposal.<u></u><u></u></p></div></div></div></blockquote><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">The current profiles ballot lightly modifies Section 7.2.1 (<a href="https://github.com/cabforum/servercert/pull/373/files#diff-e0ac1bd190515a4f2ec09139d395ef6a8c7e9e5b612957c1f5a2dea80c6a6cfeR3118" target="_blank">https://github.com/cabforum/servercert/pull/373/files#diff-e0ac1bd190515a4f2ec09139d395ef6a8c7e9e5b612957c1f5a2dea80c6a6cfeR3118</a>), but not in a way that would lead to a merge conflict with this ballot.<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">Aaron <u></u><u></u></p></div></div></div></div></blockquote></div></div></div></div></blockquote></div>