Помощь Index 1. Scope 2. Purpose 3. References 4. Definitions 5. Abbreviations and Acronyms 6. Conventions 7. Certificate Warranties and Representations 7.1Certificate Beneficiaries
7.2 Certificate Warranties
7.3 Applicant Warranty 8. Community and Applicability 8.1 Compliance
8.2 Certificate Policies
8.2.1 Implementation
8.2.2 Disclosure
8.3 Commitment to Comply
8.4 Trust model 9. Certificate Content and Profile 9.1 Issuer Information
9.2 Subject Information
9.2.1 Subject Alternative Name Extension
9.2.2 Subject Common Name Field
9.2.3 Subject Domain Component Field
9.2.4 Subject Distinguished Name Fields
9.2.5 Reserved
9.2.6 Subject Organizational Unit Field
9.2.7 Reserved
9.2.8 Other Subject Attributes
9.3 Certificate Policy Identification
9.3.1 Certificate Policy Identifiers
9.3.2 Root CA Requirements
9.3.3 Subordinate CA Certificates
9.3.4 Subscriber Certificates
9.4 Maximum Validity Period
9.5 Subscriber Public Key
9.6 Certificate Serial Number
9.7 Reserved
9.8 Reserved 10. Certificate Request 10.1 Documentation Requirements
10.2 Certificate Request
10.2.1 General
10.2.2 Request and Certification
10.2.3 Information Requirements
10.2.4 Subscriber Private Key
10.3 Subscriber Agreement
10.3.1 General
10.3.2 Agreement Requirements
10.3.3 Service Agreement Requirements for Signing Authorities 11. Verification Practices 11.1 Verification of Organizational Applicants
11.1.1 Organization Identity and Address
11.1.2 DBA/Tradename
11.1.3 Requester Authority
11.2 Verification of Individual Applicants
11.2.1 Individual Identity
11.2.2 Authenticity of Identity
11.3 Age of Certificate Data
11.4 Denied List
11.5 High Risk Certificate Requests
11.6 Data Source Accuracy
11.7 Processing High Risk Applications
11.8 Due Diligence 12. Certificate Issuance by a Root CA 13. Certificate Revocation and Status Checking 13.1 Revocation
13.1.1 Revocation Request
13.1.2 Certificate Problem Reporting
13.1.3 Investigation
13.1.4 Response
13.1.5 Reasons for Revoking a Subscriber Certificate
13.1.6 Reasons for Revoking a Subordinate CA Certificate
13.1.7 Certificate Revocation Date
13.2 Certificate Status Checking 14. Employees and Third Parties 14.1 Trustworthiness and Competence
14.2 Delegation of Functions to Registration Authorities and Subcontractors
14.2.1 General
14.2.2 Compliance Obligation
14.2.3 Allocation of Liability 15. Data Records 16. Data Security and Private Key Protection 16.1 Timestamp Authority Key Protection
16.2 Signing Service Requirements
16.3 Subscriber Private Key Protection 17. Audit (39) 17.1 Eligible Audit Schemes
17.2 Audit Period
17.3 Audit Report
17.4 Pre-Issuance Readiness Audit
17.5 Audit of Delegated Functions
17.6 Auditor Qualifications
17.7 Key Generation Ceremony 18. Liability and Indemnification Appendix A - Minimum Cryptographic Algorithm and Key Size Requirements Appendix B - Certificate Extensions (Normative) Appendix C - User Agent Verification (Normative) Appendix D - High Risk Regions of Concern
Текущие Правила для выпуска SSL сертификатов Правила выпуска DV и OV SSL сертификатов Правила выпуска EV SSL сертификатов Правила выпуска CodeSign сертификатов Официальные документы сертификатов RFC Официальные документы DigiCert Книга Знаний
Добро пожаловать в перевод документа
Рабочая группа по подписи кодов * Минимальные требования для выдачи и управления Сертификаты подписи с использованием общедоступного кода
- Code Signing Working Group*Minimum Requirementsfor theIssuance and ManagementofPublicly-Trusted Code Signing Certificates
Текущая версия Правил выпуска сертификатов для подписи програмного кода >>>
Автор перекладу: Web Trust Ukraine
ЦЕЙ ПЕРЕКЛАД НЕ є дослівним І НАДАЄТЬСЯ НА УМОВАХ "ЯК Є ".
ВИ МОЖЕТЕ ВИКОРИСТОВУВАТИ ПЕРЕКЛАД НА ВЛАСНИЙ РИЗИК.
ВЕБ ТРАСТ УКРАЇНА ВІДКРИТО ВІДМОВЛЯЄТЬСЯ ВІД ПРЯМИХ І НЕЯВНИХ ГАРАНТІЙ І УМОВ БУДЬ-ЯКОГО РОДУ,
ВКЛЮЧАЮЧИ НЕЯВНІ І УМОВИ ВИКОРИСТАННЯ, ПРИДАТНОСТІ ДЛЯ
ПЕВНИХ ЦІЛЕЙ І ВІДСУТНОСТІ ПОРУШЕНЬ ПРАВ ВЛАСНОСТІ.
ВЕБ ТРАСТ УКРАЇНА НЕ НЕСЕ ВІДПОВІДАЛЬНОСТІ ЗА ПРЯМІ, НЕПРЯМІ, ВИПАДКОВІ,
СПЕЦІАЛЬНИЙ, НЕПРЯМІ, ШТРАФНИЙ АБО ІНАКШЕ СПРИЧИНЕНІ, ВКЛЮЧАЮЧИ
ЗБИТКИ, ПОВ'ЯЗАНІ З упущеної вигоди, шкоди діловій репутації, ВТРАТОЮ МОЖЛИВОСТІ
ВИКОРИСТАННЯ, ВТРАТОЮ ДАНИХ, ТА ІНШІ ВИДИ нематеріальний збиток
СПРИЧИНЕНІ ВИКОРИСТАННЯМ ЦЬОГО ПЕРЕКЛАДУ
Оригинал документа Version 2.3 по состоянию на 3.05.2021 находится тут >>>
Подписание кода - это процесс, в котором мы применяем цифровую подпись к программному обеспечению
или к приложению. Подобно тому, как бренды используют упаковку и брендинг для распространения,
позволяя своим потребителям распознавать и использовать доверенный продукт.
Цифровая подпись програмного продукта является виртуальным эквивалентом упаковки розничного
продукта для продажи в магазине, например, когда в вашем местном супермаркете, где вы ищете завтрак,
вы встретите яркую красную упаковку со своим старым знакомым лейблом в его царственной синей униформе,
прямо на передней части коробки, в комплекте с корпоративным логотипом компании.
Вы знаете, что это законно.
То же самое происходит с подписями кода. Надлежащее подписание кода выполняется с помощью сертификата
подписи кода, гарантирующего пользователю загрузку подписанного программного обеспечения,
которое оно исходит от идентифицированного поставщика программного обеспечения, и код не был взломан
с момента опубликования.
Почувствуйте разницу
Повторяя предыдущий пример Cap'n Crunch, клиенты, покупающие упакованные продукты из розничного магазина,
получают предварительно упакованную, запечатанную или упакованную коробку или контейнер и могут четко определить,
кто сделал еду, и независимо от того, был ли взят или открыт пакет , Таким образом, клиент может легко принять
решение о том, действительно ли доверять содержимому пищи. Клиенты, которые скачивают программное обеспечение
из Интернета, нуждаются в аналогичной гарантии. Подписание кода обеспечивает эту гарантию и действует
как «виртуальная усадка» при распространении программного обеспечения через Интернет.
Совет безопасности CA (CASC) выпустил набор минимальных требований для сертификационных центров,
которые должны соблюдаться при выдаче сертификатов подписи кода . Одна из основных идей, лежащих в основе
создания требований, заключалась в том, чтобы помочь пользователям оставаться в курсе, когда дело доходит
до цели подписанного кода, а также принимать обоснованные решения при использовании сертификатов.
В целом, ожидается, что руководящие принципы повысят надежность программных платформ, одновременно
ограничивая распространение вредоносного ПО.
Источник контента - подписание кода означает, что программное обеспечение или приложение поступает от
определенного источника (разработчика или подписывающего лица). Когда программное обеспечение загружается
из Интернета, браузеры будут выставлять предупреждающее сообщение о возможных угрозах для загрузки данных
или отображать предупреждение «неизвестного издателя». Подписание кода удаляет предупреждения о безопасности
«неизвестного издателя» и идентифицирует имя издателя (то есть название организации или имя отдельного разработчика).
Целостность содержимого - подписание кода также гарантирует, что фрагмент кода не был изменен и определяет,
является ли код надежным для определенной цели. Если код приложения / программного обеспечения был изменен
или изменен после цифровой подписи, подпись окажется недействительной и ненадежной. Код подписи полезен
для пользователей, загружающих приложения и полезных для разработчиков. Пользователи уверены, кто они
загружают программное обеспечение, и могут решить, доверять ли вам источник. Разработчики могут
отметить свой «бренд» и защитить свое программное обеспечение от нежелательных изменений.