Проверка статуса и отзыв сертификата Документ описывающий Правила выпуска SSL сертификатов Центром сертификации Украина ☎ +380672576220 

☎ +380443834054
☎ +380672576220
Ukrainian Symantec Partner
Ukrainian DigiCert Partner
Контакты
Правила выпуска DV и OV SSL сертификатов
для защиты информации сайта от перехвата

Переход на сайт по продаже сертификатов SSL и подписи кода документов почты CSR
pKey
Установка
SSL
Цепочка
SSL
Проверка
SSL
Seal
SSL
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний

Правила DV и OV SSL
Помощь
Введение
1. Сфера застосування (1)
2. Мета цього документу (1)
3. Посилання на документи (1)
4. Терміни (2)
5. Сокрашенія і абревіатура (5)
6. Визначення (6)
7. Гарантии и обязательства (6)
7.1 Центра сертификации (6)
7.1.1 Для бенефициаров (6)
7.1.2 Для сертификатов (6)
7.2. Заказчика сертификата (7)
8. Общественные обязательства (7)
8.1 Обязанности (7)
8.2 Полисы сертифката (7)
8.2.1 Реализация (7')
8.2.2 Оповещение (8)
8.3 Соблюдение обязательств (8)
8.4 Модель подтверждения (8)
9. Профиль и содержание сертификата (8)
9.1 Информация о ЦС (8)
9.1.1 Поле Common Name (8)
9.1.2 Поле Domain Component (8)
9.1.3 Поле Organization Name(8)
9.1.4 Поле Country Name (9)
9.2 Информация о владельце сертификата (9)
9.2.1 Subject Alternative Name (9)
9.2.2 Поле Subject Common Name (9)
9.2.3 Поле Subject Domain Component (9)
9.2.4 Поле Subject Organization Name (9)
9.2.5 Поле Subject Country Name (11)
9.2.6 Другие атрибуты Subject (11)
9.3 Certificate Policy Identification (11)
9.3.1 Reserved Certificate Policy Identifiers (11)
9.3.2 Root CA сертификаты (11)
9.3.3 Subordinate CA сертификаты (12)
9.3.4 Subscriber сертификаты
9.4 Срок действия (12)
9.5 Public Key владельца(12)
9.6 Серийный номер (12)
9.7 Дополнительные технические требования (13)
10. Составляющие сертификата (13)
10.1 Требуемая документация (13)
10.2 CSR Запрос сертификата (13)
10.2.1 Общие положения (13)
10.2.2 Запрос и сертификация (13)
10.2.3 Требования к информации (13)
10.2.4 Приватный ключ пользователя (13)
10.3 Соглашение пользователя (14)
10.3.1 Общие положения (14)
10.3.2 Условия Соглашения (14)
11. Методы верификации (15)
11.1 Авторизация (15)
11.1.1 Авторизация регистранта домена (15)
11.1.2 Авторизация IP адреса (15)
11.2 Проверка информации Subject (16)
11.2.1 Идентификация (16)
11.2.2 DBA / Торговая марка (16)
11.2.3 Аутентификация запроса (16)
11.2.4 Верификация личности (17)
11.2.5 Верификация страны (17)
11.3 Возраст данных сертификата (17)
11.4 Список запрещенных (17)
11.5 Запросы с повышеным риском (17)
11.6 Источники точных данных (17)
12. Выпуск сертитфиката для Корневого ЦС (18)
13. Проверка статуса и отзыв сертификата (18)

13.1 Отзыв (18)
13.1.1 Запрос на отзыв (18)
13.1.2 Отчет о проблеме сертификата (18)
13.1.3 Расследование (19)
13.1.4 Автоответчик (19)
13.1.5 Причины отзыва (19)
13.2 Проверка статуса сертификата (20)
13.2.1 Механизм (20)
13.2.2 Храгилище (20)
13.2.3 Время ответа (20)
13.2.4 Удаление записей (20)
13.2.5 Удостоверение OCSP (20)
14. Сотрудники и привлеченные (21)

14.1 Надежность и компетентность (21)
14.1.1 Идентификация и фоновая проверка (21)
14.1.2 Подготовка и уровень квалификации (21)
14.2 Делегирование функций (21)
14.2.1 Общее (21)
14.2.2 Соответствие обязательства (22)
14.2.3 Распределение ответственности (22)
14.2.4 Enterprise RAs (22)
15. Запись действий (22)
15.1 Документация и регистрация событий (22)
15.2 События и действия (22)
15.3 Сохранность (23)
15.3.1 Сохранность журнала аудита (23)
15.3.2 Сохранность документов (23)
16. Защита информации (23)

16.1 Объекты (23)
16.2 Оценка рисков (23)
16.3 План обеспечения безопасности (24)
16.4 Непрерывность бизнеса (24)
16.5 Безопасность системы (24)
16.6 Защита Private Key (25)
17. Аудит (25)

17.1 Приемлемые схемы аудита (25)
17.2 Регулярность аудита (25)
17.3 Отчет аудита (26)
17.4 Аудит готовности к выпуску (26)
17.5 Аудит делегированния функций (26)
17.6 Квалификация аудитора (26)
17.7 Церемония генерации ключей (27)
17.8 Регулярная качественная оценка собственного аудита (28)
18. Ответственность и возмещение ущерба (28))
18.1 Ответственность пользователя (28)
18.2 Возмещение ущерба (28)
18.3 Обязательства Корневого ЦС (28)
Приложение A - Криптографический алгоритм и требования к Ключам (Норматив) (29)
Приложение B – Расширения сертификата (Норматив) (30)
Корневой сертификат ЦС (30)
Сертификат Подчиненного ЦС (30)
Сертификат клиента (31)
Приложение C – Тестирование приложений разработчика ПО (Норматив) (33)

We are an Authorized Reseller for DigiCert™ SSL a WebTrust Certified
SSL Certificate Authority.

Базові вимоги до випуску і управлінню публічно довірених сертифікатів DV и OV

13. Проверка статуса и отзыв сертификата

13.1 Отзыв

13.1.1 Запрос на отзыв ЦС ".SHALL." предоставлять право Пользователям сертификата подавать запрос на отзыв своих собственных Сертификатов.Этот процесс ".MUST." быть описан в Полисе сертификата ЦС или в Положении о рекомендованной практике. ЦС ".SHALL." оставаться доступным на протяжении 24х7, чтобы принимать и отвечать на запросы на отзыв сертификатов и связанные с этим вопросы.

13.1.2 Отчет о проблеме сертификата

ЦС ".SHALL." предоставлять Пользователям, Полагающимся сторонам, Поставщикам программного обеспечения и третьим сторонам, четкие инструкции для уведомления о Компрометации частного ключа, нецелевого использования Сертификата, или других способов мошенничества, которые относятся к Сертификатам. ЦС ".SHALL." делать инструкции общедоступными с помощью легкодоступных средств online.

13.1.3 Расследование

ЦС ".SHALL." начать расследование Отчета о проблемах использования сертификата в течении 24 часов с момента его получения, и принять решение об отзыве или другом соответствующем действии, исходя из следующих критериев:

  • 1. Характер предполагаемых проблем;
  • 2. Количество Отчетов о проблемах использования сертификата, полученных о конкретном Сертификате или Пользователе;
  • 3. Лицо, подавшее жалобу (например, жалоба от сотрудника правоохранительных органов, о том, что веб-сайт занимается незаконной деятельностью. Такие жалобы будут иметь большую силу в сравнении с другими претензиями, к примеру в случае когда потребитель не получил товаров, которые заказывал); и
  • 4. Соответственное законодательство.

13.1.4 Автоответчик ЦС ".SHALL." реагировать на срочные Отчеты о проблемах использования сертификата 24х7, и при необходимости передавать такие жалобы в правоохранительные органы, и/или отозвать Сертификат, который является объектом недовольства.

13.1.5 Причины отзыва

ЦС ".SHALL." отозвать сертификат на протяжении 24 часов при одном или нескольких условиях, описанных ниже:

  • 1. Пользователь сертификата в письменной форме запрашивает ЦС отозвать Сертификат;
  • 2. Пользователь сертификата уведомляет ЦС о том, что исходный запрос на сертификат не был авторизован и не предоставляется право на обратный доступ;
  • 3. ЦС получает доказательства того, что Частный ключ пользователя сертификата (соответствует Открытому ключу в сертификате) подвергался компрометации, или то, что Сертификат был использован не по назначению (также смотрите пункт 10.2.4);
  • 4. ЦС известно то, что Пользователь сертификата нарушил одно или несколько материальных обязательств пользователя или Условий использования соглашения;
  • 5. ЦС известно обо всех обстоятельствах, которые указывают на то, что использование Полного конкретного имени домена или IP-адреса, указанных в сертификате больше не является правомерным (то есть суд или арбитр отозвал право Регистранта домена использовать Доменное имя, соответствующую лицензию или договор на обслуживание между Регистрантом домена и Заказчиком сертификата закончились, или Регистранту домена не удалось возобновить Доменное имя);
  • 6. ЦС известно то, что Вилдкард Сертификат был использован для аутентификации вводящего в заблуждение подчиненного Полного конкретного доменного имени;
  • 7. ЦС осведомлены о существенных изменениях информации, что содержится в Сертификате;
  • 8. ЦС отдает себе отчет в том, что Сертификат не был выдан в соответствии с Требованиями или Полисом сертификата ЦС, или же в соответствии с Положением о рекомендованной практике;
  • 9. ЦС определяет то, что любая информация, которая содержится в сертификате, является неточной или вводящей в заблуждение;
  • 10. ЦС прекращает действия по любой причине и не вступает в соглашение с другим ЦС для обеспечения поддержки об отзыве Сертификата;
  • 11. Право ЦС на выдачу Сертификатов согласно этим требованиям истекает/завершается, если ЦС не вступил в соглашение для продолжения сопровождения Онлайн базы данных CRL/OCSP;
  • 12. ЦС осведомлены о возможной компрометации Частных ключей Подчиненного ЦС, что используется для выдачи Сертификата;
  • 13. Отзыв является обязательным в соответствии с Полисом сертификата ЦС и/или Положением о рекомендованной практике; или
  • 14. Техническое содержание или формат сертификата представляет неприемлемый риск для Поставщиков специализированного программного обеспечения или для Полагающихся сторон (то есть ЦС/Браузер форум может определить, то что не рекомендуемый криптографический алгоритм, подпись или размер ключа представляет неприемлемый риск, а также то, что такие Сертификаты должны быть отозваны и заменены ЦС на протяжении заданного периода времени).

13.2 Проверка статуса сертификата

13.2.1 Механизмы

ЦС ".SHALL." сделать сведения об отзыве сертификатов доступными для Подчиненных сертификатов и Пользователей в соответствии с Приложением B.

Если Пользовательский сертификат предназначен для часто посещаемого Полного конкретного доменного имени FQDN, ЦС ".MAY." полагаться на расширение в соответствии с [RFC4366], с целью распространения ответов OCSP. В таком случае, ЦС ".SHALL." гарантировать, что Пользователь сертификата “прикрепляет” ответ OCSP на сертификат в хендшейке TLS. ЦС ".SHALL." реализовать это требование относительно Пользователя либо с помощью договора, через Пользователя или Условия использования договора, или с помощью оценки технической экспертизы, которую осуществляет ЦС.

13.2.2 Хранилище

ЦС ".SHALL." поддерживать Хранилище в работоспособном состоянии 24х7, которое может быть использовано специализированным программным обеспечением для автоматической проверки текущего состояния всех действующих Сертификатов, выданных ЦС.

Для статуса Пользователя сертификатов:

  • 1. Если ЦС обнародует Список отозванных сертификатов, тогда ЦС ".SHALL." обновлять и переиздавать списки CRLs, не реже чем раз в семь дней, и значение (дата) в поле «следующее обновление» ".MUST_NOT." быть заполнено позднее чем через десять дней после его обновления; и
  • 2. ЦС ".SHALL." обновлять информацию, предоставленную через Протокол проверки статуса сертификата в режиме реального времени на предмет отозванности, не реже чем каждые четыре дня. Максимальный срок действия ответов OCSP протоколов не ".MUST." превышать 10 дней.

Для статуса Подчиненных сертификатов ЦС:

  • 1. ЦС ".SHALL." обновлять и переиздавать Списки отозванных сертификатов, не реже чем (i) раз в двенадцать месяцев и (ii) в течении 24 часов после отзыва Подчиненного сертификата ЦС, и поле следующего обновления ".MUST_NOT." быть заполнено позднее чем через двенадцать месяцев после его обновления; и
  • 2. ЦС ".SHALL." обновить информацию, предоставленную через Протокол проверки статуса сертификата в режиме реального времени на предмет отозванности, по крайней мере (i) каждые двенадцать месяцев и (ii) на протяжении 24 часов после отзыва Подчиненного сертификата ЦС.

Начиная с 1 января 2013 года, ЦС ".SHALL." поддерживать возможности OCSP используя GET метод (используется для запроса содержимого указанного ресурса) для Сертификатов, выданных в соответствии с этими Требованиями.

13.2.3 Время ответа

ЦС ".SHALL." управлять и поддерживать право доступа CRL (Списка отозванных сертификатов) и OCSP (Протокола проверки статуса сертификата в режиме реального времени на предмет отозванности) с достаточными ресурсами, чтоб обеспечить время ответа (время реакции) в течении 10 секунд или же меньше при нормальных условиях эксплуатации.

13.2.4 Удаление записей

Отзыв записей автоответчика CRL или OCSP ".MUST_NOT." быть удален до истечения срока действия отозванного Сертификата.

13.2.5 Подписание OCSP

Автоответчик OCSP ".MUST." соответствовать RFC2560 и/или RFC5019. Автоответчик OCSP ".MUST." либо:

  • 1. Быть подписан ЦС, который выдал сертификаты и статус отзыва которого был проверен, или
  • 2. Быть подписан Автоответчиком OCSP, Сертификат которого был подписан и выдан одним и тем же ЦС, и чей статус отзыва был проверен.

В последнем случае, подписание OCSP Сертификата ".MUST." содержать расширение типа id-pkix-ocsp-nocheck, как это определено в RFC2560.

13.2.6 Автоответчик на не выданные сертификаты

Если автоответчик OCSP получает запрос на статус сертификата, который не был выдан, то он ".SHOULD_NOT." отвечать пометкой статуса \"good\". ЦС ".SHOULD." контролировать автоответчик относительно таких запросов, как часть осуществления процедур безопасности.

Вступает в силу с 1 Августа 2013, автоответчик OCSP ".MUST_NOT." отвечать статусом \"good\" на такие сертификаты. 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты Symantec Familie: Symantec, thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2018 adgrafics