<html><head><meta http-equiv="Content-Type" content="text/html charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class=""><br class=""><div><blockquote type="cite" class=""><div class="">On 6 Jul 2017, at 14:41, Bruce Morton via Netsec <<a href="mailto:netsec@cabforum.org" class="">netsec@cabforum.org</a>> wrote:</div><div class=""><div class="WordSection1" style="page: WordSection1; font-family: Helvetica; font-size: 12px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px;"><br class=""><div style="margin: 0in 0in 0.0001pt; font-size: 11pt; font-family: Calibri, sans-serif;" class="">There are four requirements (1d, 1g, 1h and 1o) for Certificate Management System which do no need to apply to roots, since the roots are off-line in a high security zone. To remove the issue, we can change the Certificate Management System definition.</div></div></div></blockquote><br class=""></div><div>I have no specific objection to the scope change, but I’m wary of essentially a more generic ‘does not apply to Root CA kit’ definition.</div><div><br class=""></div><div>For instance, 1d is redundant, but not necessarily inoperative. 1g is not particularly operative by virtue of the air gap, but the requirement for least privilege (i.e., no applications which don’t need to be there, no extraneous accounts) would still apply to a Root CA system; similarly if the Root CA operating devices are provisioned via an image sourced from a configuration management system, then operated in a private, air gapped, capacity - the configuration change review would still be operative.</div><div><br class=""></div><div>I guess what I’m getting at is that I wouldn’t want to see CAs dropping reasonable architectural review and operating protections merely because the system operated is air gapped. There are still vectors in and out of an air gapped system (e.g. removable storage devices) which could contain threat material just as dangerous as online vectors for non-airgapped systems.</div><div><br class=""></div><div>Bruce - what did you see as the conflict in requirements (as opposed to requirements which are rendered moot by architecture) for offline roots?</div><div><br class=""></div><div>Cheers,</div><div><br class=""></div><div>Neil</div></body></html>