Профиль поля и содержание сертификата Документ описывающий Правила выпуска SSL сертификатов Центром сертификации Украина ☎ +380672576220 

☎ +380443834054
☎ +380672576220
Ukrainian Symantec Partner
Ukrainian DigiCert Partner
Контакты
Правила выпуска DV и OV SSL сертификатов
для защиты информации сайта от перехвата

Переход на сайт по продаже сертификатов SSL и подписи кода документов почты CSR
pKey
Установка
SSL
Цепочка
SSL
Проверка
SSL
Seal
SSL
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний

Правила DV и OV SSL
Помощь
Введение
1. Сфера застосування (1)
2. Мета цього документу (1)
3. Посилання на документи (1)
4. Терміни (2)
5. Сокрашенія і абревіатура (5)
6. Визначення (6)
7. Гарантии и обязательства (6)
7.1 Центра сертификации (6)
7.1.1 Для бенефициаров (6)
7.1.2 Для сертификатов (6)
7.2. Заказчика сертификата (7)
8. Общественные обязательства (7)
8.1 Обязанности (7)
8.2 Полисы сертифката (7)
8.2.1 Реализация (7')
8.2.2 Оповещение (8)
8.3 Соблюдение обязательств (8)
8.4 Модель подтверждения (8)
9. Профиль и содержание сертификата (8)
9.1 Информация о ЦС (8)
9.1.1 Поле Common Name (8)
9.1.2 Поле Domain Component (8)
9.1.3 Поле Organization Name(8)
9.1.4 Поле Country Name (9)
9.2 Информация о владельце сертификата (9)
9.2.1 Subject Alternative Name (9)
9.2.2 Поле Subject Common Name (9)
9.2.3 Поле Subject Domain Component (9)
9.2.4 Поле Subject Organization Name (9)
9.2.5 Поле Subject Country Name (11)
9.2.6 Другие атрибуты Subject (11)
9.3 Certificate Policy Identification (11)
9.3.1 Reserved Certificate Policy Identifiers (11)
9.3.2 Root CA сертификаты (11)
9.3.3 Subordinate CA сертификаты (12)
9.3.4 Subscriber сертификаты
9.4 Срок действия (12)
9.5 Public Key владельца(12)
9.6 Серийный номер (12)
9.7 Дополнительные технические требования (13)
10. Составляющие сертификата (13)
10.1 Требуемая документация (13)
10.2 CSR Запрос сертификата (13)
10.2.1 Общие положения (13)
10.2.2 Запрос и сертификация (13)
10.2.3 Требования к информации (13)
10.2.4 Приватный ключ пользователя (13)
10.3 Соглашение пользователя (14)
10.3.1 Общие положения (14)
10.3.2 Условия Соглашения (14)
11. Методы верификации (15)
11.1 Авторизация (15)
11.1.1 Авторизация регистранта домена (15)
11.1.2 Авторизация IP адреса (15)
11.2 Проверка информации Subject (16)
11.2.1 Идентификация (16)
11.2.2 DBA / Торговая марка (16)
11.2.3 Аутентификация запроса (16)
11.2.4 Верификация личности (17)
11.2.5 Верификация страны (17)
11.3 Возраст данных сертификата (17)
11.4 Список запрещенных (17)
11.5 Запросы с повышеным риском (17)
11.6 Источники точных данных (17)
12. Выпуск сертитфиката для Корневого ЦС (18)
13. Проверка статуса и отзыв сертификата (18)

13.1 Отзыв (18)
13.1.1 Запрос на отзыв (18)
13.1.2 Отчет о проблеме сертификата (18)
13.1.3 Расследование (19)
13.1.4 Автоответчик (19)
13.1.5 Причины отзыва (19)
13.2 Проверка статуса сертификата (20)
13.2.1 Механизм (20)
13.2.2 Храгилище (20)
13.2.3 Время ответа (20)
13.2.4 Удаление записей (20)
13.2.5 Удостоверение OCSP (20)
14. Сотрудники и привлеченные (21)

14.1 Надежность и компетентность (21)
14.1.1 Идентификация и фоновая проверка (21)
14.1.2 Подготовка и уровень квалификации (21)
14.2 Делегирование функций (21)
14.2.1 Общее (21)
14.2.2 Соответствие обязательства (22)
14.2.3 Распределение ответственности (22)
14.2.4 Enterprise RAs (22)
15. Запись действий (22)
15.1 Документация и регистрация событий (22)
15.2 События и действия (22)
15.3 Сохранность (23)
15.3.1 Сохранность журнала аудита (23)
15.3.2 Сохранность документов (23)
16. Защита информации (23)

16.1 Объекты (23)
16.2 Оценка рисков (23)
16.3 План обеспечения безопасности (24)
16.4 Непрерывность бизнеса (24)
16.5 Безопасность системы (24)
16.6 Защита Private Key (25)
17. Аудит (25)

17.1 Приемлемые схемы аудита (25)
17.2 Регулярность аудита (25)
17.3 Отчет аудита (26)
17.4 Аудит готовности к выпуску (26)
17.5 Аудит делегированния функций (26)
17.6 Квалификация аудитора (26)
17.7 Церемония генерации ключей (27)
17.8 Регулярная качественная оценка собственного аудита (28)
18. Ответственность и возмещение ущерба (28))
18.1 Ответственность пользователя (28)
18.2 Возмещение ущерба (28)
18.3 Обязательства Корневого ЦС (28)
Приложение A - Криптографический алгоритм и требования к Ключам (Норматив) (29)
Приложение B – Расширения сертификата (Норматив) (30)
Корневой сертификат ЦС (30)
Сертификат Подчиненного ЦС (30)
Сертификат клиента (31)
Приложение C – Тестирование приложений разработчика ПО (Норматив) (33)

We are an Authorized Reseller for DigiCert™ SSL a WebTrust Certified
SSL Certificate Authority.

Базові вимоги до випуску і управлінню публічно довірених сертифікатів DV и OV

9. Профиль и содержание сертификата

9.1 Информация ".BR_ISSUER_A."

".BR_ISSUER." ".SHALL." заполнить поля ".BR_ISSUER_A." каждого сертификата выпущенных после принятия этих Требований в соответствии со следующим подразделам.

9.1.1 Поле Common Name ".BR_ISSUER_A."

  • Поле: issuer:commonName (OID 2.5.4.3)
  • ".REQUIRED." / ".OPTIONAL.": ".OPTIONAL."
  • ".BR_CONTENTS." : При наличии в сертификате, поле Common Name ".MUST." включать имя, которое точно определяет ".BR_ISSUING_CA_A."

9.1.2 Поле Domain Component ".BR_ISSUER_A."

9.1.3 Поле Organization Name ".BR_ISSUER_A."

  • Поле: issuer:organizationName (OID 2.5.4.10)
  • ".REQUIRED." / ".OPTIONAL.": ".REQUIRED."
  • ".BR_CONTENTS." : Это поле ".MUST." содержать имя (или его сокращение), торговой марки или другой значимый идентификатор СЦ, при условии, что они точно определяет ЦС. Поле ".MUST_NOT." содержать общие обозначения, такие как \"Root\" или \"CA1\".

9.1.4 Поле Country Name ".BR_ISSUER_A."

  • Поле: issuer:countryName (OID 2.5.4.6)
  • ".REQUIRED." / ".OPTIONAL.": ".REQUIRED."
  • ".BR_CONTENTS." : Это поле ".MUST." содержать двухбуквенный кодстраны согласно ISO 3166-1 в которой находится ЦС

9.2 Поле Subject

Выпуская сертификат ЦС подтверждает, что он следовал процедуре, изложенной в его ".BR_CERTIFICATE_POLICY_E." и/или ".BR_CERTIFICATION_PRACTICE_STATEMENT_I." и что по состоянию на дату выдачи сертификата, вся ".BR_SUBJECT_INFORMATION." была точной. ЦС ".SHALL_NOT." включать ".BR_DOMAIN_NAME." в ".BR_SUBJECT_ATRIBUTE." за исключением случаев, указанных в пунктах 9.2.1 и 9.2.1 ).

9.2.3 Поле Subject Domain Component

  • Поле: subject:domainComponent (OID 0.9.2342.19200300.100.1.25)
  • ".REQUIRED." / ".OPTIONAL.": ".OPTIONAL."
  • ".BR_CONTENTS." : Если ".BR_PRESENT_T." , это поле ".MUST." содержать все компоненты зарегистрированного доменного имени субъекта в упорядоченной последовательности, с наиболее значимыми компонентами, ближе к корню ".BR_DOMAIN_NAMESPACE_OY."

9.2.4 Поле Subject Distinguished Name

  • a. Поле: subject:organizationName (OID 2.5.4.10)
  • ".OPTIONAL.".
    ".BR_CONTENTS." : если ".BR_PRESENT_T." , поле subject:organizationName ".MUST." содержать Subject’s name или DBA верифицированных согласно требованиям раздела 11.2 ЦС может включать информацию в это поле, которое несколько отличается от проверенных имен, таких, как общие изменения или сокращения, при условии, что ЦС владеет документы подтверждающие корректность используемых сокращений: например. если официальное название \"Company Name Incorporated\", ЦС ".MAY." использовать \"Company Name Inc.\" или \"Company Name\" . Поэтому Subject name для физических лиц (например givenName (2.5.4.42) и surname (2.5.4.4)) не достаточно поддерживаются програмным обеспечением, ЦС ".MAY." использовать поле subject:organizationName передать имя физического лица Subject’s name или DBA.
  • b. Поле: Number и street: subject:streetAddress (OID: 2.5.4.9)
  • ".OPTIONAL." если поле subject:organizationName ".BR_PRESENT_T."
  • Запрещенное если поле subject:organizationName отсутствует.
  • ".BR_CONTENTS." : Если ".BR_PRESENT_T." , поле subject:streetAddress ".MUST." содержать Subject’s street address верифицированных согласно требованиям раздела 11.2
  • c. Поле: subject:localityName (OID: 2.5.4.7)
  • ".REQUIRED." Если поле subject:organizationName ".BR_PRESENT_T." и поле subject:stateOrProvinceName отсутствует
  • ".OPTIONAL." Если поле subject:organizationName и поле subject:stateOrProvinceName ".BR_PRESENT_T."
  • Prohibited Если поле subject:organizationName отсутствует
  • ".BR_CONTENTS." : Если ".BR_PRESENT_T." поле subject:localityName ".MUST." содержать Subject’s locality information as verified under Section 11.2. Если subject:countryName field specifies the ISO 3166-1 user-assigned code of XX in accordance with Section 9.2.5, the localityName field ".MAY." contain the Subject’s locality and/or state or province information as verified under Section 11.2.
  • d. Поле: subject:stateOrProvinceName (OID: 2.5.4.8)
  • ".REQUIRED." Если поле subject:organizationName ".BR_PRESENT_T." и поле subject:localityName отсутствует
  • ".OPTIONAL." если поле subject:organizationName и subject:localityName ".BR_PRESENT_T."
  • Запрещенно если поле subject:organizationName отсутствует
  • ".BR_CONTENTS." : Если ".BR_PRESENT_T." , поле subject:stateOrProvinceName ".MUST." содержит Subject’s state или province information верифицированных согласно требованиям раздела 11.2 Если поле subject:countryName определяется ISO 3166-1 назначенный пользователю код XX в соответствии с разделом 9.2.5 поле subject:stateOrProvinceName ".MAY." содержать полное имя Subject’s country information верифицированных согласно требованиям раздела 11.2.5
  • e. Поле: subject:postalCode (OID: 2.5.4.17)
  • ".OPTIONAL." Если поле subject:organizationName ".BR_PRESENT_T."
  • Запрещено Если поле subject:organizationName отсутствует
  • ".BR_CONTENTS." : Если ".BR_PRESENT_T." , поле subject:postalCode field ".MUST." содержать в Subject’s сод или почтовую информацию верифицированных согласно требованиям раздела 11.2 , or postal information as verified under Section 11.2

9.2.5 Поле Subject Country Name

  • Поле: subject:countryName (OID: 2.5.4.6)
  • ".REQUIRED." Если subject:organizationName field ".BR_PRESENT_T."
  • ".OPTIONAL." Если поле subject:organizationName отсутствует
  • ".BR_CONTENTS." : Если поле subject:organizationName ".BR_PRESENT_T." , поле subject:countryName ".MUST." содержать двухбуквенный код страны согласно ISO 3166-1 верифицированных согласно требованиям раздела 11.2 Если gjkt subject:organizationName отсутсвует, поле subject:countryName ".MAY." содержать двухбуквенный код страны согласно ISO 3166-1 Subject’s country information верифицированных согласно требованиям раздела 11.2.5 Если страна не имеет кода в ISO 3166-1 , ЦС ".MAY." рекомендовать ISO 3166-1 пользователю получить код XX, что официальный ISO 3166-1 альфа-2 код не был назначен.

9.2.6 Поле Subject Organizational Unit

  • Поле: subject:organizationalUnitName
  • ".OPTIONAL.".

ЦС ".SHALL." внедрить процесс, который предотвращает использование в OU атрибута включаяющего имя, DBA, фирменного наименования, товарного знака, адрес, местоположение, или другой текст, который относится к конкретному физическое лицо ".BR_LEGAL_ENTITY." если ЦС имеет верифицированных согласно требованиям раздела 11.2 и сертификат содержит поля subject:organizationName, subject:localityName и subject:countryName attributes, также верифицированных согласно требованиям раздела 11.2

9.2.7 Другие Subject Attributes

Все другие ".OPTIONAL." атрибуты, представленные в поле subject, ".MUST." содержать информацию которая была проверена ЦС. ".OPTIONAL." атрибуты ".MUST_NOT." атрибуты содержащие метасимволы вида ‘.’, ‘-‘, и ‘ ‘ ( т.е пробела ) , и/или любых других признаков того, что значение отсутствует, неполное или не применимо.

9.3 Certificate Policy Identification

В этом разделе описаны требования к содержанию ".BR_ROOT_CA_GO." ".BR_SUBORDINATE_CA_A." и ".BR_SUBSCRIBER_CERTIFICATE_A." как они относятся к identification of Certificate Policy.

9.3.1 Reserved Certificate Policy Identifiers

The following Certificate Policy identifiers are reserved for use by CAs as an ".OPTIONAL." means of asserting compliance with these Requirements as follows: {joint-iso-itu-t(2) international-organizations(23) ca-browser-forum(140) certificate-policies(1) baseline-requirements(2) domain-validated(1)} (2.23.140.1.2.1), Если Certificate complies with these Requirements but lacks Subject Identity Information that is verified in accordance with Section 11.2.

Если Certificate asserts the policy identifier of 2.23.140.1.2.1, then it ".MUST_NOT." include organizationName, streetAddress, localityName, stateOrProvinceName, or postalCode in the Subject field. {joint-iso-itu-t(2) international-organizations(23) ca-browser-forum(140) certificate-policies(1) baseline-requirements(2) subject-identity-validated(2)} (2.23.140.1.2.2), Если Certificate complies with these Requirements and includes Subject Identity Information that is verified in accordance with Section 11.2.

Если Certificate asserts the policy identifier of 2.23.140.1.2.2, then it ".MUST." also include organizationName, localityName, stateOrProvinceName (if applicable), and countryName in the Subject field.

9.3.2 Root CA сертификат

Root CA сертификат ".SHOULD_NOT." содержать certificatePolicies ".BR_EXTENSION."

9.3.3 Subordinate CA сертификат

Сертификат выпущенный после даты вступления в силу этих Требований для ".BR_SUBORDINATE_CA_A." , который не является ".BR_AFFILIATE_OY." ".BR_ISSUING_CA_A." :

  1. ".MUST." включать один или несколько явных policy identifiers которая указывает ".BR_SUBORDINATE_CA_A." соблюдает и выполняет эти Требования include one or more explicit policy identifiers that indicates the Subordinate CA’s adherence to and compliance with these Requirements ( т.е. либо ЦС / Browser Forum reserved identifiers или identifiers определяются ЦС в своей ".BR_CERTIFICATE_POLICY_E." и/или ".BR_CERTIFICATION_PRACTICE_STATEMENT_I." ) и
  2. ".MUST_NOT." содержать \"anyPolicy\" identifier (2.5.29.32.0).

Сертификат выпущенный после даты вступления в силу этих Требований для ".BR_SUBORDINATE_CA_A." , который является ".BR_AFFILIATE_OY." ".BR_ISSUING_CA_A." :

  • ".MAY." включать ЦС/Browser Forum reserved identifiers или an identifier defined by ЦС в своей ".BR_CERTIFICATE_POLICY_E." и/или ".BR_CERTIFICATION_PRACTICE_STATEMENT_I." для indicate ".BR_SUBORDINATE_CA_A." на соответствием этим Требованиям и
  • ".MAY." содержать \"anyPolicy\" identifier (2.5.29.32.0) вместо явного explicit policy identifier.

".BR_SUBORDINATE_CA_A." ".SHALL." represent, в своей ".BR_CERTIFICATE_POLICY_E." и/или ".BR_CERTIFICATION_PRACTICE_STATEMENT_I." что все сертификаты, содержащие policy identifier, указывающий на соответствие этим Требованиям и выдаются и управляются в соответствии с этими Требованиями.

9.3.4 Сертификат пользователя

Сертификат выпущенный для ".BR_SUBSCRIBER_A." ".MUST." содержать один или несколько policy identifier(s), определяется ".BR_ISSUER_A." , в ".BR_EXTENSION." certificatePolicies , что указывает на соблюдение и выполнение этих Требований. ЦС в соответствии с этими требованиями ".MAY." также утверждают, одно из зарезервированных reserved policy OIDs используемых в сертификате.

".BR_ISSUING_CA." ".SHALL." документ в своей ".BR_CERTIFICATE_POLICY_E." и/или ".BR_CERTIFICATION_PRACTICE_STATEMENT_I." it issues containing the specified policy identifier(s) управляются в соответствии с этими Требованиями.

9.4 Срок действия

Сертификаты, выданные после вступления в силу этих Требований ".MUST." иметь срок действия не более 60 месяцев.

За исключением случаев, предусмотренных ниже, Сертификаты, выданные после 1 April 2015 ".MUST." иметь срок действия не более 39 месяцев.

После 1 April 2015, ЦС ".MAY." продолжать выпускать сертификаты со сроком действия больше чем 39 месяцев, но не более 60 месяцев при условии, что ЦС документов , что сертификат для системы или программного обеспечения :

  • (a) была в использовании до даты вступления в силу этих Требований;
  • (b) в настоящее время используется большим количеством ".BR_APPLICANT_A." или ".BR_RELYING_PARTY_H."
  • (c) не работает если срок действия составляет менее 60 месяцев;
  • (d) не содержит известные риски безопасности для ".BR_RELYING_PARTY_H." и
  • (e) трудно обновить или заменить без существенных экономических затрат.

9.5 Public Key пользователя

ЦС ".SHALL." отклонить ".BR_CSR." если Public Key не отвечает требованиям, изложенным в Приложении A или если он имеет известные слабые места (например как слабые места Debian.

9.6 Серийный номер сертификата

ЦС ".SHOULD." генерировать непоследовательных сертификат серийные номера, которые обладают по меньшей мере 20 бит энтропии.

9.7 Дополнительные технические требования

ЦС ".SHALL." соответствовать техническим требованиям, изложенным в Appendix A - Криптографический алгоритм и требования к Ключам , и Appendix B – ".BR_EXTENSIONS." сертификата и Appendix C – Тестирование Приложений разработчика ПО 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты Symantec Familie: Symantec, thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2018 adgrafics