Start vote for acceptability of the PR #11359 on 1.1.1 branch
[otc.git] / votes.txt
1 # A record of formal votes in reverse chronological order.
2 #
3 # To vote, add one of the following entries next to your name:
4 #
5 #   [+1]  I vote in favour of the proposal
6 #   [ 0]  I abstain from the vote
7 #   [-1]  I vote against the proposal
8 #
9 # If you are abstaining, you can indicate a tendency as follows:
10 #
11 #   [+0]  I abstain but with a slight lean towards a vote in favour
12 #   [ 0]  I abstain with no stated preference
13 #   [-0]  I abstain but with a slight lean towards a vote against
14 #
15 # A template for voting (alphabetical by surname) follows.
16
17 ----------------
18 topic: .
19 Proposed by .
20 Public: yes
21 opened: 2020-mm-dd
22 closed: 2020-mm-dd
23 accepted:  yes/no  (for: X, against: Y, abstained: Z, not voted: T)
24
25   Matt       [  ]
26   Mark       [  ]
27   Pauli      [  ]
28   Viktor     [  ]
29   Tim        [  ]
30   Richard    [  ]
31   Shane      [  ]
32   Tomas      [  ]
33   Kurt       [  ]
34   Matthias   [  ]
35   Nicola     [  ]
36
37 ----------------
38 topic: The PR #11359 (Allow to continue with further checks on
39  UNABLE_TO_VERIFY_LEAF_SIGNATURE) is acceptable for 1.1.1 branch
40 As the change is borderline on bug fix/behaviour change OTC needs
41 to decide whether it is acceptable for 1.1.1 branch.
42 Proposed by Tomas Mraz
43 Public: yes
44 opened: 2020-10-09
45 closed: 2020-mm-dd
46 accepted:  yes/no  (for: X, against: Y, abstained: Z, not voted: T)
47
48   Matt       [  ]
49   Mark       [  ]
50   Pauli      [  ]
51   Viktor     [  ]
52   Tim        [  ]
53   Richard    [  ]
54   Shane      [  ]
55   Tomas      [+1]
56   Kurt       [  ]
57   Matthias   [  ]
58   Nicola     [  ]
59
60 ----------------
61 topic: The following items are required prerequisites for the first beta release:
62  1) EVP is the recommended API, it must be feature-complete compared with
63     the functionality available using lower-level APIs.
64    - Anything that isn’t available must be put to an OTC vote to exclude.
65    - The apps are the minimum bar for this, subject to exceptions noted below.
66  2) Deprecation List Proposal: DH_, DSA_, ECDH_, ECDSA_, EC_KEY_, RSA_,
67     RAND_METHOD_.
68    - Does not include macros defining useful constants (e.g.
69      SHA512_DIGEST_LENGTH).
70    - Excluded from Deprecation: `EC_`, `DSA_SIG_`, `ECDSA_SIG_`.
71    - There might be some others.
72    - Review for exceptions.
73    - The apps are the minimum bar to measure feature completeness for the EVP
74      interface: rewrite them so they do not use internal nor deprecated
75      functions (except speed, engine, list, passwd -crypt and the code to handle
76      the -engine CLI option).  That is, remove the suppression of deprecated
77      define.
78      - Proposal: drop passwd -crypt (OMC vote required)
79    - Compile and link 1.1.1 command line app against the master headers and
80      library.  Run 1.1.1 app test cases against the chimera.  Treat this as an
81      external test using a special 1.1.1 branch.
82    - Deprecated functions used by libssl should be moved to independent file(s),
83      to limit the suppression of deprecated defines to the absolute minimum
84      scope.
85  3) Draft documentation (contents but not pretty)
86    - Need a list of things we know are not present - including things we have
87      removed.
88    - We need to have mapping tables for various d2i/i2d functions.
89    - We need to have a mapping table from “old names” for things into the
90      OSSL_PARAMS names.
91      - Documentation addition to old APIs to refer to new ones (man7).
92      - Documentation needs to reference name mapping.
93      - All the legacy interfaces need to have their documentation pointing to
94        the replacement interfaces.
95  4) Review (and maybe clean up) legacy bridge code.
96  5) Review TODO(3.0) items #12224.
97  6) Source checksum script.
98  7) Review of functions previously named _with_libctx.
99  8) Encoder fixes (PKCS#8, PKCS#1, etc).
100  9) Encoder DER to PEM refactor.
101 10) Builds and passes tests on all primary, secondary and FIPS platforms.
102 11) Query provider parameters (name, version, ...) from the command line.
103 12) Setup buildbot infrastructure and associated instructions.
104 13) Complete make fipsinstall.
105 14) More specific decoding selection (e.g. params or keys).
106 15) Example code covering replacements for deprecated APIs.
107 16) Drop C code output options from the apps (OMC approval required).
108 17) Address issues and PRs in the 3.0beta1 milestone.
109 Proposed by .
110 Public: yes
111 opened: 2020-10-08
112 closed: 2020-mm-dd
113 accepted:  yes/no  (for: X, against: Y, abstained: Z, not voted: T)
114
115   Matt       [+1]
116   Mark       [  ]
117   Pauli      [  ]
118   Viktor     [  ]
119   Tim        [  ]
120   Richard    [  ]
121   Shane      [  ]
122   Tomas      [  ]
123   Kurt       [  ]
124   Matthias   [  ]
125   Nicola     [  ]
126
127 ----------------
128 topic: We should accept the Fully Pluggable TLSv1.3 KEM functionality as shown
129 in PR #13018 into the 3.0 release
130 Proposed by Matt Caswell
131 Public: yes
132 opened: 2020-10-08
133 closed: 2020-mm-dd
134 accepted:  yes/no  (for: X, against: Y, abstained: Z, not voted: T)
135
136   Matt       [+1]
137   Mark       [  ]
138   Pauli      [  ]
139   Viktor     [  ]
140   Tim        [  ]
141   Richard    [  ]
142   Shane      [  ]
143   Tomas      [  ]
144   Kurt       [  ]
145   Matthias   [  ]
146   Nicola     [  ]
147
148 ----------------
149 topic: OTC meeting will be called for next Tuesday (2020-10-06)
150 Proposed by Matthias St. Pierre
151 Public: yes
152 opened: 2020-09-30
153 closed: 2020-09-30
154 accepted:  yes  (for: 7, against: 0, abstained: 0, not voted: 4)
155
156   Matt       [+1]
157   Mark       [+1]       # 2020-09-30
158   Pauli      [+1]
159   Viktor     [  ]
160   Tim        [+1]
161   Richard    [+1]
162   Shane      [+1]
163   Tomas      [+1]       # 2020-09-30
164   Kurt       [+1]       # 2020-09-30
165   Matthias   [+1]
166   Nicola     [+1]
167
168 ----------------
169 topic: Accept the OTC voting policy as defined:
170
171        The proposer of a vote is ultimately responsible for updating the votes.txt
172        file in the repository.  Outside of a face to face meeting, voters MUST reply
173        to the vote email indicating their preference and optionally their reasoning.
174        Voters MAY update the votes.txt file in addition.
175
176        The proposed vote text SHOULD be raised for discussion before calling the vote.
177
178        Public votes MUST be called on the project list, not the OTC list and the
179        subject MUST begin with “VOTE:”.  Private votes MUST be called on the
180        OTC list with “PRIVATE VOTE:” beginning subject.
181
182 Proposed by Matthias St. Pierre (on behalf of the OTC)
183 Public: yes
184 opened: 2020-09-28
185 closed: 2020-09-29
186 accepted:  yes  (for: 9, against: 0, abstained: 0, not voted: 2)
187
188   Matt       [+1]
189   Mark       [+1]
190   Pauli      [+1]
191   Viktor     [  ]
192   Tim        [+1]
193   Richard    [+1]
194   Shane      [+1]
195   Tomas      [+1]
196   Kurt       [  ]
197   Matthias   [+1]
198   Nicola     [+1]
199
200 ----------------
201 topic: Adopt the coding style policy on function arguments as shown in chapter
202 6.1 of web PR 194 (commit f37f8a9000)
203 Proposed by Matt Caswell
204 Public: yes
205 opened: 2020-09-16
206 closed: 2020-09-21
207 accepted:  no  (for: 2, against: 5, abstained: 2, not voted: 2)
208
209   Matt       [+1]
210   Mark       [ 0]
211   Pauli      [-1]
212   Viktor     [  ]
213   Tim        [-1]
214   Richard    [-1]
215   Shane      [-1]
216   Tomas      [+1]
217   Kurt       [-1]
218   Matthias   [+0]
219   Nicola     [  ]
220
221 ----------------
222 topic: Adopt the coding style policy on extending existing functions as shown
223 in chapter 6.2 of web PR 194 (commit f37f8a9000)
224 Proposed by Matt Caswell
225 Public: yes
226 opened: 2020-09-16
227 closed: 2020-09-21
228 accepted:  yes  (for: 5, against: 3, abstained: 2, not voted: 1)
229
230   Matt       [+1]
231   Mark       [ 0]
232   Pauli      [+1]       # Vote changed 2020-09-21
233   Viktor     [  ]
234   Tim        [-1]
235   Richard    [+1]
236   Shane      [+1]
237   Tomas      [+1]
238   Kurt       [-1]
239   Matthias   [+0]
240   Nicola     [-1]
241
242
243 ----------------
244 topic: The performance improvements provided in PR11188 should be considered a
245        bug fix and therefore acceptable for backport to 1.1.1
246 Proposed by Matt Caswell
247 Public: yes
248 opened: 2020-08-27
249 closed: 2020-09-10
250 accepted:  no  (for: 0, against: 8, abstained: 3, not voted: 0)
251
252   Matt       [-1]
253   Mark       [ 0]
254   Pauli      [-0]
255   Viktor     [-1]
256   Tim        [-1]
257   Richard    [-1]
258   Shane      [-1]
259   Tomas      [-1]
260   Kurt       [-1]
261   Matthias   [-0]
262   Nicola     [-1]
263
264
265 ----------------
266 topic: Rename OSSL_SERIALIZER / OSSL_DESERIALIZER to OSSL_ENCODER / OSSL_DECODER
267
268        The rationale is that it makes things easier on programmers
269        (encode / decode is easier to write than serialize / deserialize),
270        and also avoids disputes on what is and isn't serialization.
271
272        Associated issues and PRs: #12455, #12659 and #12660
273 Proposed by Richard
274 Public: yes
275 opened: 2020-08-18
276 closed: 2020-08-20
277 accepted:  yes  (for: 5, against: 1, abstained: 4, not voted: 1)
278
279   Matt       [ 0]
280   Mark       [ 0]
281   Pauli      [+1]
282   Viktor     [  ]
283   Tim        [-1]
284   Richard    [+1]
285   Shane      [-0]       # Shane's vote was actually --0
286   Tomas      [+1]
287   Kurt       [ 0]
288   Matthias   [+1]
289   Nicola     [+1]
290
291 ----------------
292 topic: Rename OPENSSL_CTX to OSSL_LIB_CTX (as proposed by pull request #12621)
293
294        The main rationale behind this change is consistency, because many of the new
295        OpenSSL 3.0 types have an OSSL_ prefix, and OPENSSL_CTX is a notable exception.
296        More details can be found in the description and thread of pull request #12621.
297
298        There was a discussion on openssl-committers ('Rename OPENSSL_CTX to OSSL_WHAT?')
299        and an initial poll on doodle about the favourite replacements for OPENSSL_CTX
300        (https://doodle.com/poll/drku9ziwvkp6tw25).
301
302 Proposed by Matthias  St. Pierre
303 Public: yes
304 opened: 2020-08-18
305 closed: 2020-08-20
306 accepted:  yes  (for: 5, against: 0, abstained: 4, not voted: 2)
307
308   Matt       [ 0]
309   Mark       [  ]
310   Pauli      [+1]
311   Viktor     [  ]
312   Tim        [-0]
313   Richard    [-0]
314   Shane      [+1]
315   Tomas      [+1]
316   Kurt       [ 0]
317   Matthias   [+1]
318   Nicola     [+1]
319
320 ----------------
321 topic: For change requests which target both the master and the
322        OpenSSL_1_1_1-stable branch, the following procedure should be followed:
323        - First, a pull request needs to be opened against the master branch for
324        discussion. Only after that pull request has received the necessary
325        amount of approvals, a separate pull request can be opened  against the
326        OpenSSL_1_1_1-stable branch.
327        - A separate pull request against the OpenSSL_1_1_1-stable branch is
328        required. This holds - contrary to common practice - even if the change
329        can be cherry-picked without conflicts from the master branch. The only
330        exception from this rule are changes which are considered 'CLA: trivial',
331        like e.g. typographical fixes.
332 Proposed by Matt Caswell
333 Public: yes
334 opened: 2020-06-02
335 closed: 2020-06-16
336 accepted:  no  (for: 4, against: 4, abstained: 3, not voted: 0)
337
338   Matt       [ 0]
339   Mark       [ 0]
340   Pauli      [-1]
341   Viktor     [+1]
342   Tim        [+1]
343   Richard    [-1]
344   Shane      [ 0]
345   Tomas      [-1]
346   Kurt       [-1]
347   Matthias   [+1]
348   Nicola     [+1]
349
350
351 ----------------
352 topic: Accept and merge #11577.
353 comment: #11577 reduces the maximum length of TLS labels.
354          It also breaks standards compliance.
355 Proposed by Paul.
356 Public: yes
357 opened: 2020-06-02
358 closed: 2020-06-03
359 accepted:  no  (for: 0, against: 9, abstained: 1, not voted: 1)
360
361   Matt       [-1]
362   Mark       [-1]
363   Pauli      [-1]
364   Viktor     [  ]
365   Tim        [-1]
366   Richard    [-1]
367   Shane      [-1]
368   Tomas      [-1]
369   Kurt       [-1]   # 2020-06-09
370   Matthias   [ 0]
371   Nicola     [-1]
372
373 ----------------
374 topic: Keep FIPS_mode() as emulated by EVP_default_properties_is_fips_enabled(NULL)
375 Proposed by Tomas Mraz
376 Public: yes
377 opened: 2020-04-09
378 closed: 2020-04-27
379 accepted:  no  (for: 2, against: 5, abstained: 3, not voted: 1)
380
381   Matt       [+1]
382   Mark       [ 0]
383   Pauli      [-1]
384   Viktor     [  ]
385   Tim        [-1]
386   Richard    [ 0]
387   Shane      [-1]
388   Tomas      [+1]
389   Kurt       [ 0]
390   Matthias   [-1]
391   Nicola     [-1]
392
393 ----------------
394 topic: approve PR#8300 statem: fix the alert sent for too large messages
395 Proposed by Tim Hudson
396 Public: yes
397 opened: 2020-01-16
398 closed: 2020-01-30
399 accepted:  no  (for: 1, against: 4, abstained: 6, not voted: 0)
400
401   Matt       [-1]
402   Mark       [ 0]
403   Pauli      [-1]
404   Viktor     [-1]
405   Tim        [+1]
406   Richard    [ 0]
407   Shane      [-0]
408   Tomas      [+0]
409   Kurt       [ 0]
410   Matthias   [-1]
411   Nicola     [ 0]
412