<div dir="ltr"><div class="gmail_default" style="font-family:verdana,sans-serif"><br></div><div class="gmail_extra"><br><div class="gmail_quote">On 26 September 2017 at 02:36, Kyle Hamilton <span dir="ltr"><<a href="mailto:aerowolf@gmail.com" target="_blank">aerowolf@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span class="gmail-">On Fri, Sep 22, 2017 at 9:32 AM, Richard Moore <<a href="mailto:richmoore44@gmail.com">richmoore44@gmail.com</a>> wrote:<br>
><br>
> It's also worth pointing out that CAs are banned from running OCSP servers over HTTPS anyway and it isn't needed since the responses are already signed - http is fine.<br>
<br>
</span>That argument fails when you consider that some people want the<br>
details of who they're talking to or asking about to be confidential,<br>
not merely authentic.<br>
<br></blockquote><div><br></div><div><div class="gmail_default" style="font-family:verdana,sans-serif">​That doesn't change the fact it's banned.​</div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
I'm a believer in the idea that SNI and the Certificate messages<br>
should happen under an ephemeral DH or ephemeral ECDH cover.  Others<br>
fear-monger to say "maybe they shouldn't".<br>
<br></blockquote><div><br></div><div><div class="gmail_default" style="font-family:verdana,sans-serif">​There are a lot of other things that would also need addressing to make it secret /who/ you're talking to. ​It's not something https guarantees right now. If you'd like it to that would be a whole other discussion.</div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
(Also, for completeness, the argument that "CAs are banned from<br>
running OCSP servers over HTTPS anyway" is a straw man at best -- not<br>
every CA is created or intends to be a member of or subject to the<br>
mandates of the CA Security Council, formerly known as the CA/Browser<br>
Forum.  And every attempt to encode policy into technical standards,<br></blockquote><div><br></div><div><div class="gmail_default" style="font-family:verdana,sans-serif">​​The CA Security Council and CA/Browser Forum are unrelated organisations.​</div><div class="gmail_default" style="font-family:verdana,sans-serif"><span style="font-family:arial,sans-serif"><br></span></div><div class="gmail_default" style="">Regards</div><div class="gmail_default" style=""><br></div><div class="gmail_default" style="">Rich.</div><div class="gmail_default" style="font-family:verdana,sans-serif"><span style="font-family:arial,sans-serif"> </span><br></div></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
attempting to prohibit certain actions for whatever misguided<br>
administrative reasons, is subject to being bypassed by people who<br>
understand the various parts and how to glue them all together.)<br></blockquote><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
To be fair, the OCSP responder certificate may or may not be<br>
revoked... but honestly, if you're asking the OCSP responder for the<br>
status of its own certificate you're opening yourself up to a<br>
subordination/subversion attack anyway.  OCSP responders should have<br>
very short-lived certificates, to minimize the temporal subordination<br>
attack surface.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-family:verdana,sans-serif">​​</div><br></div></div></div></div>