Методы и способы верификации Документ описывающий Правила выпуска SSL сертификатов Центром сертификации Украина ☎ +380672576220 

☎ +380443834054
☎ +380672576220
Ukrainian Symantec Partner
Ukrainian DigiCert Partner
Контакты
Правила выпуска DV и OV SSL сертификатов
для защиты информации сайта от перехвата

Переход на сайт по продаже сертификатов SSL и подписи кода документов почты CSR
pKey
Установка
SSL
Цепочка
SSL
Проверка
SSL
Seal
SSL
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний

Правила DV и OV SSL
Помощь
Введение
1. Сфера застосування (1)
2. Мета цього документу (1)
3. Посилання на документи (1)
4. Терміни (2)
5. Сокрашенія і абревіатура (5)
6. Визначення (6)
7. Гарантии и обязательства (6)
7.1 Центра сертификации (6)
7.1.1 Для бенефициаров (6)
7.1.2 Для сертификатов (6)
7.2. Заказчика сертификата (7)
8. Общественные обязательства (7)
8.1 Обязанности (7)
8.2 Полисы сертифката (7)
8.2.1 Реализация (7')
8.2.2 Оповещение (8)
8.3 Соблюдение обязательств (8)
8.4 Модель подтверждения (8)
9. Профиль и содержание сертификата (8)
9.1 Информация о ЦС (8)
9.1.1 Поле Common Name (8)
9.1.2 Поле Domain Component (8)
9.1.3 Поле Organization Name(8)
9.1.4 Поле Country Name (9)
9.2 Информация о владельце сертификата (9)
9.2.1 Subject Alternative Name (9)
9.2.2 Поле Subject Common Name (9)
9.2.3 Поле Subject Domain Component (9)
9.2.4 Поле Subject Organization Name (9)
9.2.5 Поле Subject Country Name (11)
9.2.6 Другие атрибуты Subject (11)
9.3 Certificate Policy Identification (11)
9.3.1 Reserved Certificate Policy Identifiers (11)
9.3.2 Root CA сертификаты (11)
9.3.3 Subordinate CA сертификаты (12)
9.3.4 Subscriber сертификаты
9.4 Срок действия (12)
9.5 Public Key владельца(12)
9.6 Серийный номер (12)
9.7 Дополнительные технические требования (13)
10. Составляющие сертификата (13)
10.1 Требуемая документация (13)
10.2 CSR Запрос сертификата (13)
10.2.1 Общие положения (13)
10.2.2 Запрос и сертификация (13)
10.2.3 Требования к информации (13)
10.2.4 Приватный ключ пользователя (13)
10.3 Соглашение пользователя (14)
10.3.1 Общие положения (14)
10.3.2 Условия Соглашения (14)
11. Методы верификации (15)
11.1 Авторизация (15)
11.1.1 Авторизация регистранта домена (15)
11.1.2 Авторизация IP адреса (15)
11.2 Проверка информации Subject (16)
11.2.1 Идентификация (16)
11.2.2 DBA / Торговая марка (16)
11.2.3 Аутентификация запроса (16)
11.2.4 Верификация личности (17)
11.2.5 Верификация страны (17)
11.3 Возраст данных сертификата (17)
11.4 Список запрещенных (17)
11.5 Запросы с повышеным риском (17)
11.6 Источники точных данных (17)
12. Выпуск сертитфиката для Корневого ЦС (18)
13. Проверка статуса и отзыв сертификата (18)

13.1 Отзыв (18)
13.1.1 Запрос на отзыв (18)
13.1.2 Отчет о проблеме сертификата (18)
13.1.3 Расследование (19)
13.1.4 Автоответчик (19)
13.1.5 Причины отзыва (19)
13.2 Проверка статуса сертификата (20)
13.2.1 Механизм (20)
13.2.2 Храгилище (20)
13.2.3 Время ответа (20)
13.2.4 Удаление записей (20)
13.2.5 Удостоверение OCSP (20)
14. Сотрудники и привлеченные (21)

14.1 Надежность и компетентность (21)
14.1.1 Идентификация и фоновая проверка (21)
14.1.2 Подготовка и уровень квалификации (21)
14.2 Делегирование функций (21)
14.2.1 Общее (21)
14.2.2 Соответствие обязательства (22)
14.2.3 Распределение ответственности (22)
14.2.4 Enterprise RAs (22)
15. Запись действий (22)
15.1 Документация и регистрация событий (22)
15.2 События и действия (22)
15.3 Сохранность (23)
15.3.1 Сохранность журнала аудита (23)
15.3.2 Сохранность документов (23)
16. Защита информации (23)

16.1 Объекты (23)
16.2 Оценка рисков (23)
16.3 План обеспечения безопасности (24)
16.4 Непрерывность бизнеса (24)
16.5 Безопасность системы (24)
16.6 Защита Private Key (25)
17. Аудит (25)

17.1 Приемлемые схемы аудита (25)
17.2 Регулярность аудита (25)
17.3 Отчет аудита (26)
17.4 Аудит готовности к выпуску (26)
17.5 Аудит делегированния функций (26)
17.6 Квалификация аудитора (26)
17.7 Церемония генерации ключей (27)
17.8 Регулярная качественная оценка собственного аудита (28)
18. Ответственность и возмещение ущерба (28))
18.1 Ответственность пользователя (28)
18.2 Возмещение ущерба (28)
18.3 Обязательства Корневого ЦС (28)
Приложение A - Криптографический алгоритм и требования к Ключам (Норматив) (29)
Приложение B – Расширения сертификата (Норматив) (30)
Корневой сертификат ЦС (30)
Сертификат Подчиненного ЦС (30)
Сертификат клиента (31)
Приложение C – Тестирование приложений разработчика ПО (Норматив) (33)

We are an Authorized Reseller for DigiCert™ SSL a WebTrust Certified
SSL Certificate Authority.

Базові вимоги до випуску і управлінню публічно довірених сертифікатів DV и OV

11. Методы верификации

11.1 Авторизация

11.1.1 Авторизация ".BR_DOMAIN_NAME_REGISTRANT_A."

Для каждого ".BR_FQDN_A." указанного в сертификате, CA ".SHALL." подтвердить что по состоянию на дату выдачи сертификата, ".BR_APPLICANT." либо является Администратором доменного имени, либо имеет контроль над ".BR_FQDN_M." :

  1. Подтверждение что ".BR_APPLICANT." зарегистирован ".BR_DOMAIN_NAME_REGISTRAR_OY." как ".BR_DOMAIN_NAME_REGISTRANT."
  2. Общение с ".BR_DOMAIN_NAME_REGISTRANT_OM." используя адрес. емаил и телефон. адресс предлагаемый ".BR_DOMAIN_NAME_REGISTRAR_OY."
  3. Общение с ".BR_DOMAIN_NAME_REGISTRANT_OM." используя контактную информацию из полей WHOIS \"registrant\", \"technical\", или \"administrative\" ;
  4. Общение с администратором домена используя емаил адрес имеющий ‘admin’, ‘administrator’, ‘webmaster’, ‘hostmaster’, или ‘postmaster’ перед символом ( \"@\" ), затем доменного имени, которые могут быть образованы путем обрезки ноль или более компонентов из запрашиваемого ".BR_FQDN_A." ;
  5. Опираясь на ".BR_DOMAIN_AUTHORIZATION_DOCUMENT." ;
  6. После того как ".BR_APPLICANT." продемонстрировал практический контроль над ".BR_FQDN_M." внеся согласованные изменения в содержание на странице сайта данного ".BR_FQDN_A." ; или
  7. Использование любого другого метода подтверждения, при условии, что ЦС имеет документальное подтверждение, и что метод подтверждения устанавливает, что ".BR_APPLICANT." является ".BR_DOMAIN_NAME_REGISTRANT_OM." , либо имеет контроль над ".BR_FQDN_M." , по крайней мере с таким же уровенем уверенности как в методах, описанных выше.

Примечание: Для целей определения соответствующего уровня доменного имени или ".BR_DOMAIN_NAMESPACE_OY." для международных доменов первого уровня ( generic top-level domains - gTLD ) таких как .com, .net, or .org, или если ".BR_FQDN." содержит 2 буквы национальных доменов ( Country Code Top-Level Domain ccTLD ) тогда уровень домена - то, что позволено для регистрации согласно правилам этого ccTLD. Если ЦС опирается на ".BR_DOMAIN_AUTHORIZATION_DOCUMENT." подтверждающий что ".BR_APPLICANT." контролирует ".BR_FQDN_M." , ".BR_DOMAIN_AUTHORIZATION_DOCUMENT." ".MUST." обосновать что общение происходило с substantiate that the communication came from either the ".BR_DOMAIN_NAME_REGISTRANT_OM." ( включая частные, анонимные, или прокси-сервер регистрационные службы ) или ".BR_DOMAIN_NAME_REGISTRAR_OY." указанной в WHOIS. ЦС ".MUST." необходимо убедиться что ".BR_DOMAIN_AUTHORIZATION_DOCUMENT." был выпущен (i) не ранее одного года до поступления ".BR_CSR_A." или (ii) используемые ЦС для проверки ранее выданного свидетельства и о том, что ".BR_DOMAIN." записи в WHOIS не были изменеын с момента выпуска предыдущего сертификата.

11.1.2 Авторизация IP адреса

Для каждого IP Address указанного в сертификате, ЦС ".SHALL." подтвердить, по состоянию на дату выдачи сертификата, ".BR_APPLICANT." имеет контроль над IP адресом:

  1. После того как ".BR_APPLICANT." продемонстрировал практическое контроль над IP адресом путем согласованной изменения в информации, найденной на сайте владельца IP адреса;
  2. Получение документации об IP адресе полученного от Администрация адресного пространства Интернет ( Internet Assigned Numbers Authority IANA) или от региональной регистратуры интернет ( Regional Internet Registry - RIPE, APNIC, ARIN, AfriNIC, LACNIC);
  3. Подтверждение реверсного IP адреса и последующего контроля ".BR_DOMAIN." согласно разделу 11.1.1 ; или
  4. Использование любого другого метода подтверждения, при условии, что ЦС имеет документальное свидетельство, что метод подтверждения устанавливает, что ". BR_APPLICANT." имеет контроль над IP адресом, обеспечивающий по крайней мере такой же уровень уверенности как в описанных выше способов.

11.2 Верификация ".BR_SUBJECT_IDENTITY_INFORMATION."

Если ".BR_APPLICANT." ".BR_REQUEST_A_CERTIFICATE." который будет содержать ".BR_SUBJECT_IDENTITY_INFORMATION." состоит только из поле countryName , затем ЦС ".SHALL." подтвердить что страна указанная в Subject используя процесс верификации согласно требованиям 11.2.5 и описанные в ".BR_CERTIFICATE_POLICY." и/или ".BR_CERTIFICATION_PRACTICE_STATEMENT_I." ".BR_APPLICANT." ".BR_REQUEST_A_CERTIFICATE." содержит в поле countryName и другая ".BR_SUBJECT_IDENTITY_INFORMATION." затем ЦС ".SHALL." идентифицирует ".BR_APPLICANT." , и уатентифицирует ".BR_APPLICANT_REPRESENTATIVE." запрашивая сертификат используя процесс проверки выполнения требований раздела 11.2 и то что описанов с ".BR_CERTIFICATE_POLICY." и/или ".BR_CERTIFICATION_PRACTICE_STATEMENT_I." ЦС ЦС ".SHALL." проверять любые документы, на которые ссылается соответствии с настоящим разделом для изменения или фальсификации.

11.2.1 Идентификация

Если ".BR_SUBJECT_IDENTITY_INFORMATION." включает имя или адрес организации, ЦС ".SHALL." проверит идентичность и адрес организации и что адрес является существующим адресом ".BR_APPLICANT_A." ЦС ".SHALL." проверить личность и адрес ". BR_APPLICANT_A." используя документацию, предоставленную или через общение с, по крайней мере, одна из :

  1. Государственным органом в юрисдикцию правового создание ". BR_APPLICANT_A." , существование, или признание;
  2. Сторонняя база данных, которая периодически обновляется и считается ".BR_RELIABLE_DATA_SOURCE.";
  3. Сайт визит ЦС или третьей стороной, которая выступает в качестве агента для ЦС, или
  4. ".BR_ATTESTATION_LETTER."

ЦС ".MAY." использовать те же самые документы или сообщения, описанные выше 1 по 4 для проверки и идентификации ". BR_APPLICANT_A." и адреса.

Alternatively, the CA ".MAY." verify the address of the Applicant (but not the identity of the Applicant) using a utility bill, bank statement, credit card statement, government-issued tax document, or other form of identification that the CA determines to be reliable.

11.2.2 DBA / Торговая марка

Если ".BR_SUBJECT_IDENTITY_INFORMATION." включает DBA или Торговую марку, ЦС ".SHALL." проверить право ".BR_APPLICANT_A." использовать DBA или Торговую марку используя по меньшей мере одно из следующих:

  1. Документация полученная или запрошенная у государственного органа ответственного за существование, или признание тм. ;
  2. Надежный источник данных;
  3. Связь с государственным агентством, отвечающим за управление такими администраторов баз данных или фирменными наименованиями;
  4. Аттестационная Письмо с документальным сопровождением; или
  5. Счета за коммунальные услуги, выписка из банка, выписки по кредитной карте, выданные государственными органами налогового документа или другого документа, удостоверяющего личность, что ЦС считает надежным.

11.2.3 Аутентификация ".BR_CSR_A."

Если ".BR_APPLICANT." для сертификата использует ".BR_SUBJECT_IDENTITY_INFORMATION." как организация , ЦС ".SHALL." использует надежный способ коммуникации для аутентификации ".BR_CSR_A." ".BR_APPLICANT_REPRESENTATIVE_A."

ЦС ".MAY." использовать содержимое описанное в разделе 11.2.1 для подтверждения надежного способа коммуникаци. При условии, что ЦС использует надежный способ коммуникации, ЦС ".MAY." установить подлинность ".BR_CSR_A." при помощи ".BR_CSR_A." ".BR_APPLICANT_REPRESENTATIVE_A." или с авторитетным источником в рамках организации ".BR_APPLICANT_A." , таких, как центрального офиса ".BR_APPLICANT_A.", корпоративного офиса, отдела кадров, офис информационных технологий, или других отделов, который ЦС сочтет целесообразными.

Кроме того ЦС ".SHALL." создать процесс, который позволяет ".BR_APPLICANT." указать лиц, которые могут делать ".BR_CSR_A." Если ".BR_APPLICANT." указывает, в письменной форме, лиц, которые могут ".BR_CSR_A." , затем ЦС ".SHALL_NOT." принимать любые ".BR_CSR_I." , которые находятся вне этой спецификации. ЦС ".SHALL." обеспечивает ".BR_APPLICANT." списком своих уполномоченных ".BR_CSR_A." ".BR_APPLICANT_V." проверены письменного запроса.

11.2.4 Верификация личности ".BR_APPLICANT_A."

Если ".BR_APPLICANT." в разделе 11.2 является физическим лицом, ЦС ".SHALL." должен проверить имя, адрес s, и подлинность ".BR_CSR_A."

ЦС ".SHALL." подтверждает имя ".BR_APPLICANT_A." используя разборчивой копией, которая ощутимо показывает лицо ".BR_APPLICANT_A." по крайней мере один действующий выпущенное правительством удостоверение личности с фотографией ( паспорт, водительское удостоверение, военный билет, национальное удостоверение личности или эквивалентный тип документа ). ЦС ".SHALL." исследует копию на признак изменения или фальсификации.

ЦС ".SHALL." подтверждает адрес ".BR_APPLICANT_A." используя документ, удостоверяющий личность, которые ЦС считает надежными, такие как идентификационный номер, счет за коммунальные услуги, банковский счет или выписка по кредитной карточке. ЦС ".MAY." опираться на то же правительство удостоверение личности, которая была использована для проверки имени ".BR_APPLICANT_A."

ЦС ".SHALL." подтверждает ".BR_CSR_A." ".BR_APPLICANT_A." используя надежный способ коммуникации.

11.2.5 Верификация страны

Если поле subject:countryName присутствует. ЦС ".SHALL." верифицировать страну ассоциированную с Subject используя одно из следующих: (a) IP Address range assignment by country for either (i) IP адрес сайта, как указано в записи DNS для веб-сайта или (ii) IP принадлежит ".BR_APPLICANT_U." ; (b) ccTLD ".BR_DOMAIN_A." ; (c) информация предоставленная ".BR_DOMAIN_NAME_REGISTRAR_OY." ; or (d) методы определенные в разделе 11.2.1 ЦС ".SHOULD." осуществлять процесс отбора прокси-серверов, чтобы предотвратить что IP адрес находится в другой стране где ".BR_APPLICANT." на самом деле находится.

11.3 Возраст данных сертификата

Раздел 9.4 ограничивает срок сертификата для ".BR_SUBSCRIBER_A." . ЦС ".MAY." использует документы и данные представленные в разделе 11для проверки информации сертификата, предусматривает, что ЦС получил данные или документы из источников, указанных в разделе 11 не более чем тридцать девять (39) месяцев до выдачи сертификата.

11.4 Список запрещенных

В соответствии с разделом 15.3.2 ЦС ".SHALL." поддерживать внутреннюю базу данных всех ранее отозванных и отклоненных сертификатов запросов сертификатов по подозрению фишинга или другого мошеннического использования или создания проблем. ЦС ".SHALL." использовать эту информацию для выявления подозрительных ".BR_CSR_V."

11.5 ".BR_CSR." высокого риска

ЦС ".SHALL." разработать, поддерживать и осуществлять документирование процедур, которые определяют и требуют дополнительной проверки деятельности для ".BR_CSR." высокого риска перед одорением сертификата как разумно необходимые для обеспечения того, чтобы такие просьбы должным образом проверена в соответствии с этими Требованиями.

11.6 Источники точных данных

Перед использованием любого источника данных в качестве надежного источника данных ЦС ".SHALL." оценить источник для его надежность, точность, и устойчивость к изменению или фальсификация. ЦС ".SHOULD." учесть следующее во время его оценки:

  1. Насколько информация устаревшая
  2. Частота обновления информации источника,
  3. Кто поставщик данных и для чего он собирает данные,
  4. Доступность данных общественности
  5. Относительная трудность в фальсификации или изменения данных.

Базы данных поддерживаеме ЦС, его владельцем, или ее дочерней компанией не квалифицируются как надежный источник данных, если основная цель базы данных для сбора информации в целях выполнения требований, предусмотренные требованиями раздела 11 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты Symantec Familie: Symantec, thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2018 adgrafics