<br><br><div class="gmail_quote">2012/2/8 Jacob Appelbaum <span dir="ltr"><<a href="mailto:jacob@appelbaum.net">jacob@appelbaum.net</a>></span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="HOEnZb"><div class="h5">On 02/07/2012 05:52 PM, Erwann ABALEA wrote:<br>
> 2012/2/7 Jacob Appelbaum <<a href="mailto:jacob@appelbaum.net">jacob@appelbaum.net</a>><br>
> [...]<br>
><br>
>>> As was pointed out, this cert was issued in 2010. The CAB Forum has<br>
>>> addressed the issuance of SSL certs to non FQDNs in the baseline<br>
>>> requirements which were recently adopted.<br>
>>><br>
>><br>
>> Is it true that the new requirements won't come into effect until 2016?<br>
><br>
> Any CA can choose to apply these requirements now. For some of them, it's<br>
> easy, since they never produced such certificates.<br>
> Such certificates were listed in "Problematic practices" in the Mozilla CA<br>
> Policy, but tolerated. Kind of a grey zone.<br>
><br>
> The delay until 2016 is a compromise so all implied actors can find a<br>
> different solution for their own problems.<br>
<br>
</div></div>Compromise indeed.<br></blockquote></div><br>Wrong translation. "Compromis" in french is translated either as "compromise" or "trade-off", depending on the meaning.<br clear="all">
<br>-- <br>Erwann.<br>