<div dir="ltr"><span style="font-size:12.8px">This is to let everyone know that the May 2016 CT Policy is now published at </span><a href="https://sites.google.com/a/chromium.org/dev/Home/chromium-security/certificate-transparency" style="font-size:12.8px">https://sites.google.com/a/chromium.org/dev/Home/chromium-security/certificate-transparency</a><span style="font-size:12.8px"> (direct link is </span><a href="https://sites.google.com/a/chromium.org/dev/Home/chromium-security/root-ca-policy/CTPolicyMay2016edition.pdf?attredirects=0" style="font-size:12.8px">https://sites.google.com/a/chromium.org/dev/Home/chromium-security/root-ca-policy/CTPolicyMay2016edition.pdf?attredirects=0</a><span style="font-size:12.8px"> )</span><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">This update was discussed at <a href="https://groups.google.com/a/chromium.org/d/topic/ct-policy/Mp1dqTWAiSY/discussion">https://groups.google.com/a/chromium.org/d/topic/ct-policy/Mp1dqTWAiSY/discussion</a> and contains the details and justifications for the change, which we believe should not negatively affect anyone that was complying with the existing policy.</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">Specific for the CAs who may not be participating in the ct-policy list, this hopefully clarifies what should be supported for DV/OV certificates. The naming of the previous policy - though clearly designed to cover non-EV certificates by virtue of the discussions of certificate lifetimes - lead to some CAs being confused about what was expected for these other types.</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">This does not provide a timeline for when it will be required for DV/OV, because as I&#39;ve expressed in every meeting since we&#39;ve begin deploying CT, we are still proceeding slowly in order to allow CAs, log operators, monitors, and browsers necessary time to gain experience with deploying and interacting with CT in a meaningful and scalable way. However, that said, we welcome any and all CAs to comply with this policy (precertificates in particular) as a means of avoiding any potential issues or delays in deploying CT for when that timeline is finalized and announced, and to the benefit of your customers and the PKI ecosystem.</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">Note that there are clear benefits for your users and customers, even absent a Chrome requirement, as evidenced by posts such as <a href="https://www.facebook.com/notes/protect-the-graph/early-impacts-of-certificate-transparency/1709731569266987/">https://www.facebook.com/notes/protect-the-graph/early-impacts-of-certificate-transparency/1709731569266987/</a></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br></div></div>