<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=utf-8"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
pre
        {mso-style-priority:99;
        mso-style-link:"HTML Preformatted Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";}
span.HTMLPreformattedChar
        {mso-style-name:"HTML Preformatted Char";
        mso-style-priority:99;
        mso-style-link:"HTML Preformatted";
        font-family:"Consolas",serif;}
span.EmailStyle20
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-US link=blue vlink=purple style='word-wrap:break-word'><div class=WordSection1><p class=MsoNormal>Hi Dimitris,<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>I had a feeling that was the case.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Let me try one other angle.  For TLS certs to be trusted and for them to be in scope of the BRs, the root programs and browsers require that the CA have server auth in order to issue TLS certificates or they won’t be trusted.  They are also outside the scope of the BRs and those CAs do not need to be audited as TLS CAs.  The rule to have EKUs in the CA is not RFC based, but rather browser/root program based and these applications check the hierarchy to be sure that a cert with serverAuth was issued from a root and CA with those permissions.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Not all EKUs are treated this way, but a few are, and secure mail I think is one of them.  Would an email client reject the use of a cert issued from a CA with only the document signing EKU?  Is issuance of compliant SMIME certs limited to those CAs technically capable of issuing them (those with secure mail EKU in them)?  If so, then perhaps those document signing applications that need the secure mail EKU but do not need to actually send secure mail can continue since these are issued from CAs outside the scope of the SMIME WG spec.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Is this logic also flawed?<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Doug<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><div><div style='border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in'><p class=MsoNormal><b>From:</b> Dimitris Zacharopoulos (HARICA) <dzacharo@harica.gr> <br><b>Sent:</b> Monday, June 14, 2021 1:15 AM<br><b>To:</b> Doug Beattie <doug.beattie@globalsign.com>; SMIME Certificate Working Group <smcwg-public@cabforum.org>; Stephen Davidson <Stephen.Davidson@digicert.com><br><b>Subject:</b> Re: [Smcwg-public] SecureMail EKU in Document signing certs<o:p></o:p></p></div></div><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal style='margin-bottom:12.0pt'><br>Hi Doug,<br><br>I believe you are describing an ideal situation and I wish things were as simple as stated :-)<br><br>I don't recall the WG having a "scope" discussion based on the certificatePolicies extension but rather on EKU. My understanding is that if an EE or intermediate CA Certificate includes the id-kp-emailProtection keyPurposeId, it will be in scope of these new SMBRs. That's why Stephen and others are trying to be as inclusive as possible to accommodate other purposes so that it will not break existing implementations. It will take us years before S/MIME Certificate Consumers reach a level of restricting certificates based on policy OIDs. So far, such a restriction has failed in the TLS world.<br><br><br>Dimitris.<br><br><br><o:p></o:p></p><div><p class=MsoNormal>On 10/6/2021 4:18 μ.μ., Doug Beattie via Smcwg-public wrote:<o:p></o:p></p></div><blockquote style='margin-top:5.0pt;margin-bottom:5.0pt'><pre><o:p> </o:p></pre><pre>I'm sorry I missed the working group meeting, but wanted to point out<o:p></o:p></pre><pre>something that might help us focus on the charter and how to address other<o:p></o:p></pre><pre>use cases for EE certificates that need to contain the Secure Mail EKU.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre>It's my understanding that this WG is defining rules for secure mail<o:p></o:p></pre><pre>certificates and those will have a specific Cert Policy OID in them to<o:p></o:p></pre><pre>indicate that they comply.  That will show adherence to the spec and<o:p></o:p></pre><pre>auditors will audit these certs against this spec.  Certificates without one<o:p></o:p></pre><pre>of these CABF EKUs are outside the scope of this spec and WG.  I don't think<o:p></o:p></pre><pre>(please correct me, I could be wrong) this spec precludes CAs from<o:p></o:p></pre><pre>continuing to issue pubic trust certificates with the secure mail EKU but<o:p></o:p></pre><pre>with other certificate policies, does it?  Of course they won't be trusted<o:p></o:p></pre><pre>by email clients that have taken steps to only trust compliant certificates.<o:p></o:p></pre><pre>Basically I'm assuming that mail clients will look at the Root, CA, EE<o:p></o:p></pre><pre>certificate for proper EKU AND EE certificate certificate policy to<o:p></o:p></pre><pre>determine trust.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre>Assuming this is true, then CAs can continue issuing certificates with the<o:p></o:p></pre><pre>secure mail EKU in them for other purposes, such as document signing so long<o:p></o:p></pre><pre>as they do not include the CABF Cert Policy OIDs.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre>Am I making poor assumptions?<o:p></o:p></pre><pre><o:p> </o:p></pre><pre>Doug<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>-----Original Message-----<o:p></o:p></pre><pre>From: Smcwg-public <a href="mailto:smcwg-public-bounces@cabforum.org"><smcwg-public-bounces@cabforum.org></a> On Behalf Of Stephen<o:p></o:p></pre><pre>Davidson via Smcwg-public<o:p></o:p></pre><pre>Sent: Wednesday, June 9, 2021 2:28 PM<o:p></o:p></pre><pre>To: SMIME Certificate Working Group <a href="mailto:smcwg-public@cabforum.org"><smcwg-public@cabforum.org></a><o:p></o:p></pre><pre>Subject: [Smcwg-public] Approved Minutes of SMCWG May 26, 2021<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>Minutes of SMCWG<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>May 26, 2021<o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>These are the Minutes of the Teleconference described in the subject of this<o:p></o:p></pre><pre>message. Corrections and clarifications where needed are encouraged by<o:p></o:p></pre><pre>reply.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>Attendees <o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>Adrian Mueller (SwissSign), Ali Gholami (Telia Company), Andrea Holland<o:p></o:p></pre><pre>(SecureTrust), Andreas Henschel (D-TRUST), Atsushi Inaba  (GlobalSign), Ben<o:p></o:p></pre><pre>Wilson (Mozilla), Bruce Morton (Entrust), Chris Kemmerer  (SSL.com), Clint<o:p></o:p></pre><pre>Wilson (Apple), Corey Bonnell  (DigiCert), Curt Spann (Apple), Dimitris<o:p></o:p></pre><pre>Zacharopoulos (HARICA), Don Sheehy (WebTrust), Hazhar Ismail (MSC<o:p></o:p></pre><pre>Trustgate.com), Hongquan Yin  (Microsoft), Inigo Barreira (Sectigo), Klauss<o:p></o:p></pre><pre>Voss (Zertificon), Mads Henriksveen  (BuyPass), Mauricio Fernandez<o:p></o:p></pre><pre>(TeleTrust), Morad Abou Nasser (TeleTrust), Niko Carpenter (SecureTrust),<o:p></o:p></pre><pre>Pedro Fuentes (OISTE), Rebecca Kelley (Apple), Renne Rodriguez (Apple), Russ<o:p></o:p></pre><pre>Housley (Vigil Security), Sebastian Schulz (GlobalSign), Stefan Selbitschka<o:p></o:p></pre><pre>(rundQuadrat), Stephen Davidson (DigiCert), Tadahiko Ito (SECOM Trust<o:p></o:p></pre><pre>Systems), Thomas Zermeno (SSL.com), Tim Crawford (WebTrust), Wendy Brown<o:p></o:p></pre><pre>(Federal PKI)<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>1. Roll Call<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>The Roll Call was taken.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>2. Read Antitrust Statement<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>The Antitrust/Compliance Statement was read.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>3. Review Agenda<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>4. Approval of minutes from last teleconference<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>The minutes of the May 12 teleconference were approved.  <o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>5. Discussion of certificate profile<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>The discussion regarding the Mailbox-validation Legacy profile continued.  <o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>Discussion took place between regarding the overlap between certificates<o:p></o:p></pre><pre>intended for S/MIME and those intended for document signing, both of which<o:p></o:p></pre><pre>may use the emailProtection EKU. The document signing certs may not have an<o:p></o:p></pre><pre>email address or the digitalSignature keyUsage.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>In our effort to improve the S/MIME ecosystem we must be mindful of the<o:p></o:p></pre><pre>SMCWG Charter proscription of breaking other use cases.  <o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>There was a reminder of the IETF Internet-draft to create a generic EKU for<o:p></o:p></pre><pre>document signing, which would assist in separating the S/MIME and document<o:p></o:p></pre><pre>signing use cases.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>The SMCWG Charter defines both that our deliverable address certs that<o:p></o:p></pre><pre>contain the contain the emailProtection EKU and elsewhere as certificates to<o:p></o:p></pre><pre>be used for S/MIME.  There was concern that the scope of the S/MIME BR be<o:p></o:p></pre><pre>clearly delineated, for example to prevent future linters from sweeping in<o:p></o:p></pre><pre>document signing certs.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>It was agreed that a certificate with the emailProtection EKU and containing<o:p></o:p></pre><pre>an email address in the Subject or SAN should be considered in scope.<o:p></o:p></pre><pre>Following points made by Dimitris Zacharopoulos and Wendy Brown it was<o:p></o:p></pre><pre>agreed that that any Issuing CA that issued any certs of that type would be<o:p></o:p></pre><pre>in scope. The goal of the Legacy/Multipurpose profiles is to accommodate<o:p></o:p></pre><pre>those "crossover certs" with the intent that those profiles ultimately would<o:p></o:p></pre><pre>be phased out in favor of the Strict.  Client Wilson said that the long term<o:p></o:p></pre><pre>goal must be to separate the S/MIME and document signing use cases as other<o:p></o:p></pre><pre>areas have shown the policy and agility risks of multipurpose certificates.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>Wendy Brown, Thomas Connelly, and Russ Housely discussed that there is a<o:p></o:p></pre><pre>cost of separating certs by use case, and that current client software UI<o:p></o:p></pre><pre>may present a challenge for users in identifying which certificate they are<o:p></o:p></pre><pre>looking at, particularly over time when managing expired certificates<o:p></o:p></pre><pre>required to view historic emails.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>The discussion turned to EKU.  Stephen Davidson pointed out that a review of<o:p></o:p></pre><pre>S/MIME certs found on the internet showed that even "strict-looking" ICA<o:p></o:p></pre><pre>profiles used additional EKU beyond emailProtection.  These include<o:p></o:p></pre><pre>clientAuth, a range of Microsoft EKU, and document signing EKU.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>Curt Spann indicated that while it may be acceptable in Legacy/Multipurpose<o:p></o:p></pre><pre>profiles, it would be unusual to allow in the Stricter policies.  Dimitris<o:p></o:p></pre><pre>pointed out that no standards existed for clientAuth and other BR allowed<o:p></o:p></pre><pre>its use.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>It was agreed that the Microsoft EKU and the document signing EKU would be<o:p></o:p></pre><pre>acceptable in Legacy/Multipurpose.  Ben Wilson asked CAs to consider their<o:p></o:p></pre><pre>issuance and to make the case for EKU combinations that may be required.<o:p></o:p></pre><pre>Curt raised that it may be that the Legacy/Multipurpose profiles could be<o:p></o:p></pre><pre>combined once the actual differences in the "identity" profiles are<o:p></o:p></pre><pre>considered.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>Stephen Davidson raised the question of the smimeCapabilities extension and<o:p></o:p></pre><pre>asked if other specialist extensions were commonly used in S/MIME. Stephen<o:p></o:p></pre><pre>noted that an additional tab called "leaf profile" has been added to the<o:p></o:p></pre><pre>worksheet starting to lay out the other leaf certificate fields that will be<o:p></o:p></pre><pre>in common across the profile types.<o:p></o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>6. Any Other Business<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>None<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>7. Next call<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>Next call: Wednesday, June 9, 2021 at 11:00 am Eastern Time <o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre>Adjourned<o:p></o:p></pre><pre><o:p> </o:p></pre><pre><o:p> </o:p></pre><pre> <o:p></o:p></pre><pre><o:p> </o:p></pre><pre>_______________________________________________<o:p></o:p></pre><pre>Smcwg-public mailing list<o:p></o:p></pre><pre><a href="mailto:Smcwg-public@cabforum.org">Smcwg-public@cabforum.org</a><o:p></o:p></pre><pre><a href="https://lists.cabforum.org/mailman/listinfo/smcwg-public">https://lists.cabforum.org/mailman/listinfo/smcwg-public</a><o:p></o:p></pre><p class=MsoNormal><br><br><o:p></o:p></p><pre>_______________________________________________<o:p></o:p></pre><pre>Smcwg-public mailing list<o:p></o:p></pre><pre><a href="mailto:Smcwg-public@cabforum.org">Smcwg-public@cabforum.org</a><o:p></o:p></pre><pre><a href="https://lists.cabforum.org/mailman/listinfo/smcwg-public">https://lists.cabforum.org/mailman/listinfo/smcwg-public</a><o:p></o:p></pre></blockquote><p class=MsoNormal><o:p> </o:p></p></div></body></html>