Содержание и расширение сертификатов Правила выпуска SSL сертификатов Центром сертификации Украина купить сертификат 

Исходные требования для выдачи и управлению
Публично доверенными сертификатами

Контакты
☎ +380672576220

Проверка
SSL
Установка
SSL
Цепочка
SSL
Seal
SSL
CSR
pKey
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний
Купить
SSL

Правила SSL
Допомога

1. Вступ
2. Публікація та обов'язки репозиторія
3. Ідентифікація і аутентіфікація
4. Операційні вимоги життєвого циклу сертифіката
5. Управління, операційний та фізичний контроль
6. Контроль технічної безпеки
7. Сертифікати, CRL та OCSP профілі
8. Аудит відповідності та інші оцінки
9. Інші ділові та юридичні питання

7. Certificate, CRL and OCSP Profiles

7.1. Certificate profile
7.1.1. Version Number(s)
7.1.2. Certificate Content and Extensions; Application of RFC 5280
7.1.3. Algorithm Object Identifiers
7.1.4. Name Forms
7.1.5. Name Constraints
7.1.6. Certificate Policy Object Identifier
7.1.7. Usage of Policy Constraints Extension
7.1.8. Policy Qualifiers Syntax and Semantics
7.1.9. Processing Semantics for the Critical Certificate Policies Extension
7.2. CRL profile
7.2.1. Version number(s)
7.2.2. CRL and CRL entry extensions
7.3. OCSP profile
7.3.1. Version number(s)
7.3.2. OCSP extensions

7.1.2. Зміст і розширення сертифікатів; Застосування RFC 5280

Цей розділ визначає додаткові вимоги до змісту сертифіката та розширень сертифікатів, створених після дати набрання чинності.

7.1.2.1. Root CA сертифікат

a. basicConstraints
Це розширення MUST (НЕОБХОДИМО, обязательно должно быть) з'являтися як критичне розширення. Поле CA MUST (НЕОБХОДИМО, обязательно должно быть) бути встановлене істинно. Поле pathLenConstraint SHOULD_NOT (НЕ ДОЛЖЕН) бути присутнім.

b. keyUsage
Це розширення MUST (НЕОБХОДИМО, обязательно должно быть) бути присутнім і MUST (НЕОБХОДИМО, обязательно должно быть) бути маркованим критичним. Битові позиції для keyCertSign і cRLSign MUST (НЕОБХОДИМО, обязательно должно быть) бути встановлені. Якщо приватний ключ root CA використовується для підписання відповідей OCSP, то біт digitalSignature MUST (НЕОБХОДИМО, обязательно должно быть) бути встановлений.

c. certificatePolicies
Це розширення SHOULD_NOT (НЕ ДОЛЖЕН) бути присутнім.

d. extendedKeyUsage
Це розширення MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) бути присутнім.

7.1.2.2. Сертифікат Підлеглого CA

a. certificatePolicies
Це розширення MUST (НЕОБХОДИМО, обязательно должно быть) бути присутнім і SHOULD_NOT (НЕ ДОЛЖЕН)бути помітним критичним.
certificatePolicies:policyIdentifier (REQUIRED (НЕОБХОДИМО))

Наступні поля MAY (ВОЗМОЖНО, МОЖЕТ) бути присутні, якщо підпорядкований ЦА не є афілійованою особою, яка контролює коріння СА.

certificatePolicies:policyQualifiers:policyQualifierId (Необов'язково)
id-qt 1 [RFC 5280].

certificatePolicies:policyQualifiers:qualifier:cPSuri (Необов'язково)
HTTP-URL-адреса для Root CA Політики сертифікації кореневої сертифікації, Практики сертифікацію, Договору про підтвердження сторін або інший вказівник на інформацію про політику в Інтернеті, надану CA.

b. cRLDistributionPoints
Це розширення MUST (НЕОБХОДИМО, обязательно должно быть) бути присутнім і MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) бути маркованим критичним. Воно MUST (НЕОБХОДИМО, обязательно должно быть) містити HTTP-адресу служби CRL CA.

c. authorityInformationAccess
За винятком сшивання, яке зазначено нижче, це розширення MUST (НЕОБХОДИМО, обязательно должно быть) бути присутнім. Воно MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) бути маркованою критичною, і вона MUST (НЕОБХОДИМО, обязательно должно быть) містити URL-адресу HTTP-адреси OCSP-кореспондента-емітента CA (accessMethod = 1.3.6.1.5.5.7.48.1). Воно також SHOULD (ДОЛЖЕН) містити HTTP-адресу сертифіката CA-видавця (accessMethod = 1.3.6.1.5.5.7.48.2).

HTTP-URL-адреса OCSP-відповідача-емітента MAY (ВОЗМОЖНО, МОЖЕТ) бути опущена, за умови, що Абонент "склеє" відповідь OCSP для Сертифіката в його рукостисках TLS [ RFC4366 ].

d. basicConstraints
Це розширення MUST (НЕОБХОДИМО, обязательно должно быть) бути присутнім і MUST (НЕОБХОДИМО, обязательно должно быть) бути маркованим критичним. Поле CA MUST (НЕОБХОДИМО, обязательно должно быть) бути встановлене істинно. Поле pathLenConstraint може бути присутнім.

e. keyUsage
Це розширення MUST (НЕОБХОДИМО, обязательно должно быть) бути присутнім і MUST (НЕОБХОДИМО, обязательно должно быть) бути маркованим критичним. Битові позиції для keyCertSign і cRLSign MUST (НЕОБХОДИМО, обязательно должно быть) бути встановлені. Якщо Поіватний ключ Підпорядкованого ЦС використовується для підписання відповідей OCSP, то біт digitalSignature MUST (НЕОБХОДИМО, обязательно должно быть) бути встановлений.

f. nameConstraints (необов'язково)
Якщо є, це розширення SHOULD (ДОЛЖЕН) бути позначено критичним*

* Некритичні обмеження Name Constraints є винятком з RFC 5280 (4.2.1.10), однак вони MAY (ВОЗМОЖНО, МОЖЕТ) бути використані до тих пір, поки розширення Name Constraints не підтримується Постачальниками програмного забезпечення, чиї програмні засоби використовуються значною частиною перевіряючих сторін у всьому світі.

g. extkeyUsage (optional)
Для підпорядкованих CA сертифікатів, що мають бути технічно обмеженими відповідно до розділу 7.1.5, тоді значення або id-kp-serverAuth [ RFC5280 ] або id-kp-clientAuth [ RFC5280 ] або обидва значення повинні бути присутніми **.

Інші значення MAY (ВОЗМОЖНО, МОЖЕТ) бути присутніми

Якщо є, це розширення SHOULD (ДОЛЖЕН) бути позначено як некритичне.

** Зазвичай розширене використання ключових слів з'являтиметься лише в сертифікатах кінцевих об'єктів (як це висвітлено в RFC 5280 (4.2.1.12)), але підвідомчі ЦС можуть включати розширення для подальшого захисту залежностей сторін, доки використання розширення не узгоджується між постачальниками програмного забезпечення, чиї програмне забезпечення використовується значною частиною провідних сторін у всьому світі.

7.1.2.3. Сертификат абонента

a. certificatePolicies
Це розширення MUST (НЕОБХОДИМО, обязательно должно быть)бути присутнім і SHOULD_NOT (НЕ ДОЛЖЕН) бути позначеним критичним. .
certificatePolicies:policyIdentifier (REQUIRED (НЕОБХОДИМО))
Ідентифікатор політики, визначений видавцем СА, що вказує на політику сертифікату, що підтверджує дотримання CА, циx вимог.

MAY (ВОЗМОЖНО, МОЖЕТ) бути присутні наступні розширення:
certificatePolicies:policyQualifiers:policyQualifierId ( Рекомендовано )
id-qt 1 [ RFC 5280 ].
certificatePolicies:policyQualifiers:qualifier:cPSuri ( Необов'язково )
HTTP-URL-адреса для Затвердженої практики сертифікації в підпорядкуванні ЦС, Договору про підтверджену угоду або іншим вказівником на інтерактивну інформацію, надану CA.

b. cRLDistributionPoints
Це розширення MAY (ВОЗМОЖНО, МОЖЕТ) бути присутнім. Якщо він присутній, MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) визначити критично, і воно MUST (НЕОБХОДИМО, обязательно должно быть) містити HTTP-адресу служби CRL CA.

c. authorityInformationAccess
За винятком сшивання, яке зазначено нижче, це розширення MUST (НЕОБХОДИМО, обязательно должно быть) бути присутнім. Воно MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) бути маркованою критичною, і вона MUST (НЕОБХОДИМО, обязательно должно быть) містити URL-адресу HTTP-адреси ОССП-кореспондента-емітента CA (accessMethod = 1.3.6.1.5.5.7.48.1). Вона також SHOULD (ДОЛЖЕН) містити HTTP-адресу сертифіката CA-видавця (accessMethod = 1.3.6.1.5.5.7.48.2). .

URL-адреса HTTP-відповіді OCSP-видавця MAY (ВОЗМОЖНО, МОЖЕТ) бути опущена, за умови, що Абонент "склеє" OCSP-відповіді для Сертифіката у своїх TLS рукостисках [ RFC4366 ].

d. basicConstraints (optional)
Поле CA MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) бути дійсним.

e. keyUsage (optional)
Якщо присутні, позиції біт для keyCertSign та cRLSign MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) встановлюватися.

f. extKeyUsage (required)
Або значення id-kp-serverAuth [ RFC5280] або id-kp-clientAuth [ RFC5280 ] або обидва значення повинні бути присутніми. id-kp-emailProtection [ RFC5280] MUST (НЕОБХОДИМО, обязательно должно быть) бути присутнім. Інші значення SHOULD_NOT (НЕ ДОЛЖЕН) бути присутніми.

7.1.2.4. Усі сертифікати

Всі інші поля та розширення повинні бути встановлені відповідно до RFC 5280. CA SHALL NOT (НЕ РАЗРЕШАЕТСЯ, не должно быть) сертифікат, який містить знак keyUsage, extendedKeyUsage значення, розширення сертифіката або інші дані, не вказані в розділах 7.1.2.1, 7.1.2.2 або 7.1 .2.3, якщо ЦС не усвідомлює причини включення даних у сертифікат.
CAs SHALL NOT (НЕ РАЗРЕШАЕТСЯ, не должно быть) сертифікат з:

a. Розширення, які не застосовуються в контексті загальнодоступного Інтернету (наприклад, розширене значення KeyUsage для служби, яка дійсна лише у контексті приватної мережі), якщо:
i. таке значення належить до OID, для яких заявник демонструє право власності, або
ii. заявник може іншим чином продемонструвати право стверджувати дані у суспільному контексті; або

b. семантика, яка, якщо вона буде включена, буде вводити в оману Перевірену сторону щодо інформації про сертифікат, підтверджену ЦС (наприклад, включення розширеного значення для смарт-картки KeyUsage, коли ЦС не в змозі перевірити, що відповідний приватний ключ обмежений такими апаратними засобами через віддалений випуск).

7.1.2.5. Application of RFC 5280

Для цілей роз'яснення пресертифікат, описаний у RFC 6962 - Прозорість сертифікатів , не повинен розглядатися як "сертифікат", що відповідає вимогам RFC 5280 - Internet X. 509 Сертифікат інфраструктури відкритого ключа та Профіль скасування сертифікатів (CRL) відповідно до цих базових вимог. 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты DigiCert Familie: thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2024 adgrafics