Методы и способы верификации Документ описывающий Правила выпуска SSL сертификатов Центром сертификации Украина купить сертификат 

Правила выпуска DV и OV SSL сертификатов
для защиты информации сайта от перехвата

Контакты
☎ +380672576220

Проверка
SSL
Установка
SSL
Цепочка
SSL
Seal
SSL
CSR
pKey
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний
Купить
SSL

Правила DV и OV SSL
Помощь
Введение
1. Сфера застосування (1)
2. Мета цього документу (1)
3. Посилання на документи (1)
4. Терміни (2)
5. Сокрашенія і абревіатура (5)
6. Визначення (6)
7. Гарантии и обязательства (6)
7.1 Центра сертификации (6)
7.1.1 Для бенефициаров (6)
7.1.2 Для сертификатов (6)
7.2. Заказчика сертификата (7)
8. Общественные обязательства (7)
8.1 Обязанности (7)
8.2 Полисы сертифката (7)
8.2.1 Реализация (7')
8.2.2 Оповещение (8)
8.3 Соблюдение обязательств (8)
8.4 Модель подтверждения (8)
9. Профиль и содержание сертификата (8)
9.1 Информация о ЦС (8)
9.1.1 Поле Common Name (8)
9.1.2 Поле Domain Component (8)
9.1.3 Поле Organization Name(8)
9.1.4 Поле Country Name (9)
9.2 Информация о владельце сертификата (9)
9.2.1 Subject Alternative Name (9)
9.2.2 Поле Subject Common Name (9)
9.2.3 Поле Subject Domain Component (9)
9.2.4 Поле Subject Organization Name (9)
9.2.5 Поле Subject Country Name (11)
9.2.6 Другие атрибуты Subject (11)
9.3 Certificate Policy Identification (11)
9.3.1 Reserved Certificate Policy Identifiers (11)
9.3.2 Root CA сертификаты (11)
9.3.3 Subordinate CA сертификаты (12)
9.3.4 Subscriber сертификаты
9.4 Срок действия (12)
9.5 Public Key владельца(12)
9.6 Серийный номер (12)
9.7 Дополнительные технические требования (13)
10. Составляющие сертификата (13)
10.1 Требуемая документация (13)
10.2 CSR Запрос сертификата (13)
10.2.1 Общие положения (13)
10.2.2 Запрос и сертификация (13)
10.2.3 Требования к информации (13)
10.2.4 Приватный ключ пользователя (13)
10.3 Соглашение пользователя (14)
10.3.1 Общие положения (14)
10.3.2 Условия Соглашения (14)
11. Методы верификации (15)
11.1 Авторизация (15)
11.1.1 Авторизация регистранта домена (15)
11.1.2 Авторизация IP адреса (15)
11.2 Проверка информации Subject (16)
11.2.1 Идентификация (16)
11.2.2 DBA / Торговая марка (16)
11.2.3 Аутентификация запроса (16)
11.2.4 Верификация личности (17)
11.2.5 Верификация страны (17)
11.3 Возраст данных сертификата (17)
11.4 Список запрещенных (17)
11.5 Запросы с повышеным риском (17)
11.6 Источники точных данных (17)
12. Выпуск сертитфиката для Корневого ЦС (18)
13. Проверка статуса и отзыв сертификата (18)

13.1 Отзыв (18)
13.1.1 Запрос на отзыв (18)
13.1.2 Отчет о проблеме сертификата (18)
13.1.3 Расследование (19)
13.1.4 Автоответчик (19)
13.1.5 Причины отзыва (19)
13.2 Проверка статуса сертификата (20)
13.2.1 Механизм (20)
13.2.2 Храгилище (20)
13.2.3 Время ответа (20)
13.2.4 Удаление записей (20)
13.2.5 Удостоверение OCSP (20)
14. Сотрудники и привлеченные (21)

14.1 Надежность и компетентность (21)
14.1.1 Идентификация и фоновая проверка (21)
14.1.2 Подготовка и уровень квалификации (21)
14.2 Делегирование функций (21)
14.2.1 Общее (21)
14.2.2 Соответствие обязательства (22)
14.2.3 Распределение ответственности (22)
14.2.4 Enterprise RAs (22)
15. Запись действий (22)
15.1 Документация и регистрация событий (22)
15.2 События и действия (22)
15.3 Сохранность (23)
15.3.1 Сохранность журнала аудита (23)
15.3.2 Сохранность документов (23)
16. Защита информации (23)

16.1 Объекты (23)
16.2 Оценка рисков (23)
16.3 План обеспечения безопасности (24)
16.4 Непрерывность бизнеса (24)
16.5 Безопасность системы (24)
16.6 Защита Private Key (25)
17. Аудит (25)

17.1 Приемлемые схемы аудита (25)
17.2 Регулярность аудита (25)
17.3 Отчет аудита (26)
17.4 Аудит готовности к выпуску (26)
17.5 Аудит делегированния функций (26)
17.6 Квалификация аудитора (26)
17.7 Церемония генерации ключей (27)
17.8 Регулярная качественная оценка собственного аудита (28)
18. Ответственность и возмещение ущерба (28))
18.1 Ответственность пользователя (28)
18.2 Возмещение ущерба (28)
18.3 Обязательства Корневого ЦС (28)
Приложение A - Криптографический алгоритм и требования к Ключам (Норматив) (29)
Приложение B – Расширения сертификата (Норматив) (30)
Корневой сертификат ЦС (30)
Сертификат Подчиненного ЦС (30)
Сертификат клиента (31)
Приложение C – Тестирование приложений разработчика ПО (Норматив) (33)

Базові вимоги до випуску і управлінню публічно довірених сертифікатів DV и OV

11. Методы верификации

11.1 Авторизация

11.1.1 Авторизация Регистранта домена (Domain Name Registrant)

Для каждого Доменного имени (Fully-Qualified Domain Name - FQDN) указанного в сертификате, CA SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) подтвердить что по состоянию на дату выдачи сертификата, Заказчик сертификата (претендент на получение сертификат) (Applicant) либо является Администратором доменного имени, либо имеет контроль над Доменным именем (Fully-Qualified Domain Name - FQDN) :

  1. Подтверждение что Заказчик сертификата (претендент на получение сертификат) (Applicant) зарегистирован Регистратурой домена (Domain Name Registrar) как Регистрант домена (Domain Name Registrant)
  2. Общение с Регистрантом домена (Domain Name Registrant) используя адрес. емаил и телефон. адресс предлагаемый Регистратурой домена (Domain Name Registrar)
  3. Общение с Регистрантом домена (Domain Name Registrant) используя контактную информацию из полей WHOIS \"registrant\", \"technical\", или \"administrative\" ;
  4. Общение с администратором домена используя емаил адрес имеющий ‘admin’, ‘administrator’, ‘webmaster’, ‘hostmaster’, или ‘postmaster’ перед символом ( \"@\" ), затем доменного имени, которые могут быть образованы путем обрезки ноль или более компонентов из запрашиваемого Доменного имени (Fully-Qualified Domain Name - FQDN) ;
  5. Опираясь на Документ, подтверждающий право на использование домена (Domain Authorization Document) ;
  6. После того как Заказчик сертификата (претендент на получение сертификат) (Applicant) продемонстрировал практический контроль над Доменным именем (Fully-Qualified Domain Name - FQDN) внеся согласованные изменения в содержание на странице сайта данного Доменного имени (Fully-Qualified Domain Name - FQDN) ; или
  7. Использование любого другого метода подтверждения, при условии, что ЦС имеет документальное подтверждение, и что метод подтверждения устанавливает, что Заказчик сертификата (претендент на получение сертификат) (Applicant) является Регистрантом домена (Domain Name Registrant) , либо имеет контроль над Доменным именем (Fully-Qualified Domain Name - FQDN) , по крайней мере с таким же уровенем уверенности как в методах, описанных выше.

Примечание: Для целей определения соответствующего уровня доменного имени или Доменной зоны (Domain Namespace) для международных доменов первого уровня ( generic top-level domains - gTLD ) таких как .com, .net, or .org, или если Доменное имя (Fully-Qualified Domain Name - FQDN) содержит 2 буквы национальных доменов ( Country Code Top-Level Domain ccTLD ) тогда уровень домена - то, что позволено для регистрации согласно правилам этого ccTLD. Если ЦС опирается на Документ, подтверждающий право на использование домена (Domain Authorization Document) подтверждающий что Заказчик сертификата (претендент на получение сертификат) (Applicant) контролирует Доменным именем (Fully-Qualified Domain Name - FQDN) , Документ, подтверждающий право на использование домена (Domain Authorization Document) MUST (НЕОБХОДИМО, обязательно должно быть) обосновать что общение происходило с substantiate that the communication came from either the Регистрантом домена (Domain Name Registrant) ( включая частные, анонимные, или прокси-сервер регистрационные службы ) или Регистратурой домена (Domain Name Registrar) указанной в WHOIS. ЦС MUST (НЕОБХОДИМО, обязательно должно быть) необходимо убедиться что Документ, подтверждающий право на использование домена (Domain Authorization Document) был выпущен (i) не ранее одного года до поступления Запроса на подпись сертификата CSR (CSR Certificate Signing Request) или (ii) используемые ЦС для проверки ранее выданного свидетельства и о том, что Домен (Domain Name) записи в WHOIS не были изменеын с момента выпуска предыдущего сертификата.

11.1.2 Авторизация IP адреса

Для каждого IP Address указанного в сертификате, ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) подтвердить, по состоянию на дату выдачи сертификата, Заказчик сертификата (претендент на получение сертификат) (Applicant) имеет контроль над IP адресом:

  1. После того как Заказчик сертификата (претендент на получение сертификат) (Applicant) продемонстрировал практическое контроль над IP адресом путем согласованной изменения в информации, найденной на сайте владельца IP адреса;
  2. Получение документации об IP адресе полученного от Администрация адресного пространства Интернет ( Internet Assigned Numbers Authority IANA) или от региональной регистратуры интернет ( Regional Internet Registry - RIPE, APNIC, ARIN, AfriNIC, LACNIC);
  3. Подтверждение реверсного IP адреса и последующего контроля Домен (Domain Name) согласно разделу 11.1.1 ; или
  4. Использование любого другого метода подтверждения, при условии, что ЦС имеет документальное свидетельство, что метод подтверждения устанавливает, что Заказчик сертификата (претендент на получение сертификат) (Applicant) имеет контроль над IP адресом, обеспечивающий по крайней мере такой же уровень уверенности как в описанных выше способов.

11.2 Верификация Информация о субъекте сертификации (Subject Identity Information)

Если Заказчик сертификата (претендент на получение сертификат) (Applicant) Запрашивает сертифкат (requests a Certificate) который будет содержать Информация о субъекте сертификации (Subject Identity Information) состоит только из поле countryName , затем ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) подтвердить что страна указанная в Subject используя процесс верификации согласно требованиям 11.2.5 и описанные в Полис сертификата (Certificate Policy) и/или Положении о рекомендованной практике (Certification Practice Statement) Заказчик сертификата (претендент на получение сертификат) (Applicant) Запрашивает сертифкат (requests a Certificate) содержит в поле countryName и другая Информация о субъекте сертификации (Subject Identity Information) затем ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) идентифицирует Заказчик сертификата (претендент на получение сертификат) (Applicant) , и уатентифицирует Физическое лицо, доверенное лицо (представитель) Applicantа (Applicant Representative) запрашивая сертификат используя процесс проверки выполнения требований раздела 11.2 и то что описанов с Полис сертификата (Certificate Policy) и/или Положении о рекомендованной практике (Certification Practice Statement) ЦС ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) проверять любые документы, на которые ссылается соответствии с настоящим разделом для изменения или фальсификации.

11.2.1 Идентификация

Если Информация о субъекте сертификации (Subject Identity Information) включает имя или адрес организации, ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) проверит идентичность и адрес организации и что адрес является существующим адресом Заказчика сертификата (претендента на получение сертификата) (Applicant) ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) проверить личность и адрес Заказчика сертификата (претендента на получение сертификата) (Applicant) используя документацию, предоставленную или через общение с, по крайней мере, одна из :

  1. Государственным органом в юрисдикцию правового создание Заказчика сертификата (претендента на получение сертификата) (Applicant) , существование, или признание;
  2. Сторонняя база данных, которая периодически обновляется и считается Надежный источник данных (Reliable Data Source);
  3. Сайт визит ЦС или третьей стороной, которая выступает в качестве агента для ЦС, или
  4. Атестационное заверение Подтверждающее письмо, свидетельское подтверждение (Attestation Letter)

ЦС MAY (ВОЗМОЖНО, МОЖЕТ) использовать те же самые документы или сообщения, описанные выше 1 по 4 для проверки и идентификации Заказчика сертификата (претендента на получение сертификата) (Applicant) и адреса.

Alternatively, the CA MAY (ВОЗМОЖНО, МОЖЕТ) verify the address of the Applicant (but not the identity of the Applicant) using a utility bill, bank statement, credit card statement, government-issued tax document, or other form of identification that the CA determines to be reliable.

11.2.2 DBA / Торговая марка

Если Информация о субъекте сертификации (Subject Identity Information) включает DBA или Торговую марку, ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) проверить право Заказчика сертификата (претендента на получение сертификата) (Applicant) использовать DBA или Торговую марку используя по меньшей мере одно из следующих:

  1. Документация полученная или запрошенная у государственного органа ответственного за существование, или признание тм. ;
  2. Надежный источник данных;
  3. Связь с государственным агентством, отвечающим за управление такими администраторов баз данных или фирменными наименованиями;
  4. Аттестационная Письмо с документальным сопровождением; или
  5. Счета за коммунальные услуги, выписка из банка, выписки по кредитной карте, выданные государственными органами налогового документа или другого документа, удостоверяющего личность, что ЦС считает надежным.

11.2.3 Аутентификация Запроса на подпись сертификата CSR (CSR Certificate Signing Request)

Если Заказчик сертификата (претендент на получение сертификат) (Applicant) для сертификата использует Информация о субъекте сертификации (Subject Identity Information) как организация , ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) использует надежный способ коммуникации для аутентификации Запроса на подпись сертификата CSR (CSR Certificate Signing Request) BR_APPLICANT_REPRESENTATIVE_A

ЦС MAY (ВОЗМОЖНО, МОЖЕТ) использовать содержимое описанное в разделе 11.2.1 для подтверждения надежного способа коммуникаци. При условии, что ЦС использует надежный способ коммуникации, ЦС MAY (ВОЗМОЖНО, МОЖЕТ) установить подлинность Запроса на подпись сертификата CSR (CSR Certificate Signing Request) при помощи Запроса на подпись сертификата CSR (CSR Certificate Signing Request) BR_APPLICANT_REPRESENTATIVE_A или с авторитетным источником в рамках организации Заказчика сертификата (претендента на получение сертификата) (Applicant) , таких, как центрального офиса Заказчика сертификата (претендента на получение сертификата) (Applicant), корпоративного офиса, отдела кадров, офис информационных технологий, или других отделов, который ЦС сочтет целесообразными.

Кроме того ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) создать процесс, который позволяет Заказчик сертификата (претендент на получение сертификат) (Applicant) указать лиц, которые могут делать Запроса на подпись сертификата CSR (CSR Certificate Signing Request) Если Заказчик сертификата (претендент на получение сертификат) (Applicant) указывает, в письменной форме, лиц, которые могут Запроса на подпись сертификата CSR (CSR Certificate Signing Request) , затем ЦС SHALL NOT (НЕ РАЗРЕШАЕТСЯ, не должно быть) принимать любые BR_CSR_I , которые находятся вне этой спецификации. ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) обеспечивает Заказчик сертификата (претендент на получение сертификат) (Applicant) списком своих уполномоченных Запроса на подпись сертификата CSR (CSR Certificate Signing Request) BR_APPLICANT_V проверены письменного запроса.

11.2.4 Верификация личности Заказчика сертификата (претендента на получение сертификата) (Applicant)

Если Заказчик сертификата (претендент на получение сертификат) (Applicant) в разделе 11.2 является физическим лицом, ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) должен проверить имя, адрес s, и подлинность Запроса на подпись сертификата CSR (CSR Certificate Signing Request)

ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) подтверждает имя Заказчика сертификата (претендента на получение сертификата) (Applicant) используя разборчивой копией, которая ощутимо показывает лицо Заказчика сертификата (претендента на получение сертификата) (Applicant) по крайней мере один действующий выпущенное правительством удостоверение личности с фотографией ( паспорт, водительское удостоверение, военный билет, национальное удостоверение личности или эквивалентный тип документа ). ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) исследует копию на признак изменения или фальсификации.

ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) подтверждает адрес Заказчика сертификата (претендента на получение сертификата) (Applicant) используя документ, удостоверяющий личность, которые ЦС считает надежными, такие как идентификационный номер, счет за коммунальные услуги, банковский счет или выписка по кредитной карточке. ЦС MAY (ВОЗМОЖНО, МОЖЕТ) опираться на то же правительство удостоверение личности, которая была использована для проверки имени Заказчика сертификата (претендента на получение сертификата) (Applicant)

ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) подтверждает Запроса на подпись сертификата CSR (CSR Certificate Signing Request) Заказчика сертификата (претендента на получение сертификата) (Applicant) используя надежный способ коммуникации.

11.2.5 Верификация страны

Если поле subject:countryName присутствует. ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) верифицировать страну ассоциированную с Subject используя одно из следующих: (a) IP Address range assignment by country for either (i) IP адрес сайта, как указано в записи DNS для веб-сайта или (ii) IP принадлежит Заказчику сертификата (претенденте на получение сертификата) (Applicant) ; (b) ccTLD Домена (Domain Name) ; (c) информация предоставленная Регистратурой домена (Domain Name Registrar) ; or (d) методы определенные в разделе 11.2.1 ЦС SHOULD (ДОЛЖЕН) осуществлять процесс отбора прокси-серверов, чтобы предотвратить что IP адрес находится в другой стране где Заказчик сертификата (претендент на получение сертификат) (Applicant) на самом деле находится.

11.3 Возраст данных сертификата

Раздел 9.4 ограничивает срок сертификата для Пользователя сертификата (Subscriber) . ЦС MAY (ВОЗМОЖНО, МОЖЕТ) использует документы и данные представленные в разделе 11для проверки информации сертификата, предусматривает, что ЦС получил данные или документы из источников, указанных в разделе 11 не более чем тридцать девять (39) месяцев до выдачи сертификата.

11.4 Список запрещенных

В соответствии с разделом 15.3.2 ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) поддерживать внутреннюю базу данных всех ранее отозванных и отклоненных сертификатов запросов сертификатов по подозрению фишинга или другого мошеннического использования или создания проблем. ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) использовать эту информацию для выявления подозрительных Запросов на подпись сертификата CSR (CSR Certificate Signing Request)

11.5 Запрос на подпись сертификата CSR (CSR Certificate Signing Request) высокого риска

ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) разработать, поддерживать и осуществлять документирование процедур, которые определяют и требуют дополнительной проверки деятельности для Запрос на подпись сертификата CSR (CSR Certificate Signing Request) высокого риска перед одорением сертификата как разумно необходимые для обеспечения того, чтобы такие просьбы должным образом проверена в соответствии с этими Требованиями.

11.6 Источники точных данных

Перед использованием любого источника данных в качестве надежного источника данных ЦС SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) оценить источник для его надежность, точность, и устойчивость к изменению или фальсификация. ЦС SHOULD (ДОЛЖЕН) учесть следующее во время его оценки:

  1. Насколько информация устаревшая
  2. Частота обновления информации источника,
  3. Кто поставщик данных и для чего он собирает данные,
  4. Доступность данных общественности
  5. Относительная трудность в фальсификации или изменения данных.

Базы данных поддерживаеме ЦС, его владельцем, или ее дочерней компанией не квалифицируются как надежный источник данных, если основная цель базы данных для сбора информации в целях выполнения требований, предусмотренные требованиями раздела 11 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты DigiCert Familie: thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2024 adgrafics