<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class="">I’d agree it’s major for for SHA1 but not for MD5.<div class=""><br class=""></div><div class=""><br class=""><div class="">
<div dir="auto" style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0); letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none; word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class=""><div>Pauli<br class="">-- <br class="">Dr Paul Dale | Distinguished Architect | Cryptographic Foundations <br class="">Phone +61 7 3031 7217<br class="">Oracle Australia</div><div><br class=""></div></div><br class="Apple-interchange-newline"><br class="Apple-interchange-newline">
</div>
<div><br class=""><blockquote type="cite" class=""><div class="">On 18 Jun 2020, at 12:20 pm, Tim Hudson <<a href="mailto:tjh@cryptsoft.com" class="">tjh@cryptsoft.com</a>> wrote:</div><br class="Apple-interchange-newline"><div class=""><div dir="auto" class=""><div class="">Given that this change impacts interoperability in a major way it should be a policy vote of the OMC IMHO.<div dir="auto" class=""><br class=""></div><div dir="auto" class="">Tim.</div><br class=""><br class=""><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, 18 Jun 2020, 5:57 am Kurt Roeckx, <<a href="mailto:kurt@roeckx.be" class="">kurt@roeckx.be</a>> wrote:<br class=""></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Wed, May 27, 2020 at 12:14:13PM +0100, Matt Caswell wrote:<br class="">
> PR 10787 proposed to reduce the number of security bits for MD5 and SHA1<br class="">
> in TLS (master branch only, i.e. OpenSSL 3.0):<br class="">
> <br class="">
> <a href="https://github.com/openssl/openssl/pull/10787" rel="noreferrer noreferrer" target="_blank" class="">https://github.com/openssl/openssl/pull/10787</a><br class="">
> <br class="">
> This would have the impact of meaning that TLS < 1.2 would not be<br class="">
> available in the default security level of 1. You would have to set the<br class="">
> security level to 0.<br class="">
> <br class="">
> In my mind this feels like the right thing to do. The security bit<br class="">
> calculations should reflect reality, and if that means that TLS < 1.2 no<br class="">
> longer meets the policy for security level 1, then that is just the<br class="">
> security level doing its job. However this *is* a significant breaking<br class="">
> change and worthy of discussion. Since OpenSSL 3.0 is a major release it<br class="">
> seems that now is the right time to make such changes.<br class="">
> <br class="">
> IMO it seems appropriate to have an OMC vote on this topic (or should it<br class="">
> be OTC?). Possible wording:<br class="">
<br class="">
So should that be an OMC or OTC vote, or does it not need a vote?<br class="">
<br class="">
<br class="">
Kurt<br class="">
<br class="">
</blockquote></div></div></div>
</div></blockquote></div><br class=""></div></body></html>