Расширения для сертификата Документ описывающий Правила выпуска SSL сертификатов Центром сертификации Украина купить сертификат 

Правила выпуска DV и OV SSL сертификатов
для защиты информации сайта от перехвата

Контакты
☎ +380672576220

Проверка
SSL
Установка
SSL
Цепочка
SSL
Seal
SSL
CSR
pKey
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний
Купить
SSL

Правила DV и OV SSL
Помощь
Введение
1. Сфера застосування (1)
2. Мета цього документу (1)
3. Посилання на документи (1)
4. Терміни (2)
5. Сокрашенія і абревіатура (5)
6. Визначення (6)
7. Гарантии и обязательства (6)
7.1 Центра сертификации (6)
7.1.1 Для бенефициаров (6)
7.1.2 Для сертификатов (6)
7.2. Заказчика сертификата (7)
8. Общественные обязательства (7)
8.1 Обязанности (7)
8.2 Полисы сертифката (7)
8.2.1 Реализация (7')
8.2.2 Оповещение (8)
8.3 Соблюдение обязательств (8)
8.4 Модель подтверждения (8)
9. Профиль и содержание сертификата (8)
9.1 Информация о ЦС (8)
9.1.1 Поле Common Name (8)
9.1.2 Поле Domain Component (8)
9.1.3 Поле Organization Name(8)
9.1.4 Поле Country Name (9)
9.2 Информация о владельце сертификата (9)
9.2.1 Subject Alternative Name (9)
9.2.2 Поле Subject Common Name (9)
9.2.3 Поле Subject Domain Component (9)
9.2.4 Поле Subject Organization Name (9)
9.2.5 Поле Subject Country Name (11)
9.2.6 Другие атрибуты Subject (11)
9.3 Certificate Policy Identification (11)
9.3.1 Reserved Certificate Policy Identifiers (11)
9.3.2 Root CA сертификаты (11)
9.3.3 Subordinate CA сертификаты (12)
9.3.4 Subscriber сертификаты
9.4 Срок действия (12)
9.5 Public Key владельца(12)
9.6 Серийный номер (12)
9.7 Дополнительные технические требования (13)
10. Составляющие сертификата (13)
10.1 Требуемая документация (13)
10.2 CSR Запрос сертификата (13)
10.2.1 Общие положения (13)
10.2.2 Запрос и сертификация (13)
10.2.3 Требования к информации (13)
10.2.4 Приватный ключ пользователя (13)
10.3 Соглашение пользователя (14)
10.3.1 Общие положения (14)
10.3.2 Условия Соглашения (14)
11. Методы верификации (15)
11.1 Авторизация (15)
11.1.1 Авторизация регистранта домена (15)
11.1.2 Авторизация IP адреса (15)
11.2 Проверка информации Subject (16)
11.2.1 Идентификация (16)
11.2.2 DBA / Торговая марка (16)
11.2.3 Аутентификация запроса (16)
11.2.4 Верификация личности (17)
11.2.5 Верификация страны (17)
11.3 Возраст данных сертификата (17)
11.4 Список запрещенных (17)
11.5 Запросы с повышеным риском (17)
11.6 Источники точных данных (17)
12. Выпуск сертитфиката для Корневого ЦС (18)
13. Проверка статуса и отзыв сертификата (18)

13.1 Отзыв (18)
13.1.1 Запрос на отзыв (18)
13.1.2 Отчет о проблеме сертификата (18)
13.1.3 Расследование (19)
13.1.4 Автоответчик (19)
13.1.5 Причины отзыва (19)
13.2 Проверка статуса сертификата (20)
13.2.1 Механизм (20)
13.2.2 Храгилище (20)
13.2.3 Время ответа (20)
13.2.4 Удаление записей (20)
13.2.5 Удостоверение OCSP (20)
14. Сотрудники и привлеченные (21)

14.1 Надежность и компетентность (21)
14.1.1 Идентификация и фоновая проверка (21)
14.1.2 Подготовка и уровень квалификации (21)
14.2 Делегирование функций (21)
14.2.1 Общее (21)
14.2.2 Соответствие обязательства (22)
14.2.3 Распределение ответственности (22)
14.2.4 Enterprise RAs (22)
15. Запись действий (22)
15.1 Документация и регистрация событий (22)
15.2 События и действия (22)
15.3 Сохранность (23)
15.3.1 Сохранность журнала аудита (23)
15.3.2 Сохранность документов (23)
16. Защита информации (23)

16.1 Объекты (23)
16.2 Оценка рисков (23)
16.3 План обеспечения безопасности (24)
16.4 Непрерывность бизнеса (24)
16.5 Безопасность системы (24)
16.6 Защита Private Key (25)
17. Аудит (25)

17.1 Приемлемые схемы аудита (25)
17.2 Регулярность аудита (25)
17.3 Отчет аудита (26)
17.4 Аудит готовности к выпуску (26)
17.5 Аудит делегированния функций (26)
17.6 Квалификация аудитора (26)
17.7 Церемония генерации ключей (27)
17.8 Регулярная качественная оценка собственного аудита (28)
18. Ответственность и возмещение ущерба (28))
18.1 Ответственность пользователя (28)
18.2 Возмещение ущерба (28)
18.3 Обязательства Корневого ЦС (28)
Приложение A - Криптографический алгоритм и требования к Ключам (Норматив) (29)
Приложение B – Расширения сертификата (Норматив) (30)
Корневой сертификат ЦС (30)
Сертификат Подчиненного ЦС (30)
Сертификат клиента (31)
Приложение C – Тестирование приложений разработчика ПО (Норматив) (33)

Базові вимоги до випуску і управлінню публічно довірених сертифікатів DV и OV

Приложение B – Расширения сертификата (Норматив)

Данное приложение определяет требования для расширения сертификатов для сертификатов, созданные после вступления в силу данных Требований

Корневой сертификат (Root Certificate)

Корневой сертификат (Root Certificate) MUST (НЕОБХОДИМО, обязательно должно быть) соответствовать требованиям X.509 v3.

  • A. basicConstraints
    Это расширение (extension) MUST (НЕОБХОДИМО, обязательно должно быть) присутствует как КРИТИЧЕСКОЕ (critical) расширение (extension)
    Поле cA MUST (НЕОБХОДИМО, обязательно должно быть) установить как Верно (TRUE)
    Поле pathLenConstraint SHOULD_NOT (НЕ ДОЛЖЕН) ПРИСУТСТВОВАТЬ (be present)
  • B. keyUsage
    Это расширение (extension) MUST (НЕОБХОДИМО, обязательно должно быть) ПРИСУТСТВОВАТЬ (be present) и MUST (НЕОБХОДИМО, обязательно должно быть) и отмечено как КРИТИЧЕСКОЕ (critical)
    Бит позиции для keyCertSign и cRLSign MUST (НЕОБХОДИМО, обязательно должно быть) установлены.
    Если Приватный ключ (Private Key) Корневого ЦС (Root CA)используется для подписи OCSP ответов, digitalSignature bit MUST (НЕОБХОДИМО, обязательно должно быть) установлен.
  • C. certificatePolicies
    Это расширение (extension) SHOULD_NOT (НЕ ДОЛЖЕН)
  • D. extendedKeyUsage
    Это расширение (extension) MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть)

Все другие поля и расширения MUST (НЕОБХОДИМО, обязательно должно быть) установлены в соответствии с RFC 5280

Сертификат Подчиненного ЦС (Subordinate CA Certificate)

Сертификат Подчиненного ЦС (Subordinate CA Certificate) MUST (НЕОБХОДИМО, обязательно должно быть) соответствовать требованиям X.509 v3.

  • A. certificatePolicies
    Это расширение (extension) MUST (НЕОБХОДИМО, обязательно должно быть) ПРИСУТСТВОВАТЬ (be present) и SHOULD_NOT (НЕ ДОЛЖЕН) отмечен как КРИТИЧЕСКОЕ (critical)
    certificatePolicies: policyIdentifier ( REQUIRED (НЕОБХОДИМО) )
    Следущие поля MAY (ВОЗМОЖНО, МОЖЕТ) ПРИСУТСТВОВАТЬ (be present) если Подчиненный ЦС (Subordinate CA) не является Аффилированной компанией (Affiliate) управляющая Корневым ЦС (Root CA)
    certificatePolicies:policyQualifiers: policyQualifierId (OPTIONAL (ДОПОЛНИТЕЛЬНО)) certificatePolicies:policyQualifiers:qualifier:cPSuri (OPTIONAL (ДОПОЛНИТЕЛЬНО))
    • Ссылки на Корневой сертификат (Root Certificate) , Положение о рекомендованной практике (Certification Practice Statement) , Полагающаяся (верящая) сторона (Relying Party)
      Соглашение, или другие ссылки на соглашения и оповещения ЦС
  • B. cRLDistributionPoints
    Это расширение (extension) MUST (НЕОБХОДИМО, обязательно должно быть) ПРИСУТСТВОВАТЬ (be present) и MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) как КРИТИЧЕСКОЕ (critical) Оно MUST (НЕОБХОДИМО, обязательно должно быть) содержать HTTP URL Список отозванных сертификатов (CRL Certificate Revocation List) СЦ.
  • C. authorityInformationAccess
    За исключением сшивания (staples), которое указано ниже, это расширение (extension) MUST (НЕОБХОДИМО, обязательно должно быть) ПРИСУТСТВОВАТЬ (be present)
    Это MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) отмечать как КРИТИЧЕСКОЕ (critical), и это MUST (НЕОБХОДИМО, обязательно должно быть) содержать HTTP URL OCSP автответчик (OCSP Responder) ЦС (accessMethod = 1.3.6.1.5.5.7.48.1).
    Это SHOULD (ДОЛЖЕН) содержать HTTP URL сертификата ЦС (accessMethod = 1.3.6.1.5.5.7.48.2). Подробнее см. п. 13.2.1
    HTTP URL OCSP автответчика (OCSP Responder) ЦС MAY (ВОЗМОЖНО, МОЖЕТ) может быть опущен при условии, что Пользователь сертификата (Subscriber) соединит ответ (staples) OCSP автответчика (OCSP Responder) для сертификата в TLS рукопожатии [ RFC4366 ].
  • D. basicConstraints
    Это расширение (extension) MUST (НЕОБХОДИМО, обязательно должно быть) ПРИСУТСТВОВАТЬ (be present) и MUST (НЕОБХОДИМО, обязательно должно быть) ОТМЕЧЕН (be marked) как КРИТИЧЕСКОЕ (critical) The cA field MUST (НЕОБХОДИМО, обязательно должно быть) be set true. The
    pathLenConstraint field MAY (ВОЗМОЖНО, МОЖЕТ) ПРИСУТСТВОВАТЬ (be present)
  • E. keyUsage
    Это расширение (extension) MUST (НЕОБХОДИМО, обязательно должно быть) ПРИСУТСТВОВАТЬ (be present) and MUST (НЕОБХОДИМО, обязательно должно быть) ОТМЕЧЕН (be marked) как КРИТИЧЕСКОЕ (critical) Bit positions для keyCertSign и cRLSign MUST (НЕОБХОДИМО, обязательно должно быть) установлена. Если Приватный ключ (Private Key) Подчиненного ЦС (Subordinate CA) используется для подписи OCSP автответчика (OCSP Responder) , то digitalSignature bit MUST (НЕОБХОДИМО, обязательно должно быть) установлен.
  • F. nameConstraints (OPTIONAL (ДОПОЛНИТЕЛЬНО))
    Если ПРИСУТСТВОВАТЬ (be present) расширение (extension) SHOULD (ДОЛЖЕН) ОТМЕЧЕН (be marked) как КРИТИЧЕСКОЕ (critical)*.
    Все остальные поля и расширения (extensions) MUST (НЕОБХОДИМО, обязательно должно быть) установлены согласно RFC 5280
    * НЕ КРЕТИЧЕСКОЕ (not-critical) Name Constraints являются исключением из RFC 5280 которые MAY (ВОЗМОЖНО, МОЖЕТ) использованы для ограничения Name Constraints расширение (extension) поддерживаемых Поставщик программного обеспечения (Application Software Supplier) программное обеспечение которых широко используется Полагающаяся (верящая) сторона (Relying Party) во всем мире.

Сертификат клиента (Subscriber Certificate)

  • A. certificatePolicies
    Это расширение (extension) MUST (НЕОБХОДИМО, обязательно должно быть) ПРИСУТСТВОВАТЬ (be present) and SHOULD_NOT (НЕ ДОЛЖЕН) ОТМЕЧЕН (be marked) как КРИТИЧЕСКОЕ (critical)
    certificatePolicies:policyIdentifier ( REQUIRED (НЕОБХОДИМО) )
    • Полис идентификации, определенный выпускающим СЦ, который указывает на Полис сертификата (Certificate Policy) утверждая что выпуск сертификата произведен СЦ в соответствиия с этими Требованиями.
    Следующие расширения (extensions) MAY (ВОЗМОЖНО, МОЖЕТ) ПРИСУТСТВОВАТЬ (be present) :
    certificatePolicies:policyQualifiers:policyQualifierId (Recommended) certificatePolicies:policyQualifiers:qualifier:cPSuri (OPTIONAL (ДОПОЛНИТЕЛЬНО))
    • HTTP URL для Подчиненного ЦС (Subordinate CA) Положение о рекомендованной практике (Certification Practice Statement) , Полагающаяся (верящая) сторона (Relying Party) или другие ссылки на соглашения и оповещения ЦС

    B. cRLDistributionPoints
    Это расширение (extension) MAY (ВОЗМОЖНО, МОЖЕТ) ПРИСУТСТВОВАТЬ (be present) If present, it MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) ОТМЕЧЕН (be marked) как КРИТИЧЕСКОЕ (critical), and it MUST (НЕОБХОДИМО, обязательно должно быть) contain the
    HTTP URL oдля сервиса BR_CERTIFICATE_REVOCATION_LIST . Подробнее см. 13.2.1

    C. authorityInformationAccess
    За исключением сшивания (staples), которое указано ниже, это расширение MUST (НЕОБХОДИМО, обязательно должно быть) ПРИСУТСТВОВАТЬ (be present) ЭтоMUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) ОТМЕЧЕН (be marked) как КРИТИЧЕСКОЕ (critical) , и это MUST (НЕОБХОДИМО, обязательно должно быть) содержать HTTP URL of the Issuing CA’s OCSP responder (accessMethod
    = 1.3.6.1.5.5.7.48.1). It SHOULD (ДОЛЖЕН) also contain the HTTP URL of the Issuing CA’s certificate
    (accessMethod = 1.3.6.1.5.5.7.48.2). Подробнее см. 13.2.1
    HTTP URL OCSP автответчика (OCSP Responder) СЦ MAY (ВОЗМОЖНО, МОЖЕТ) может быть опущен при условии, что Пользователь сертификата (Subscriber) соединит ответ (staples) OCSP автответчика (OCSP Responder) для сертификата в TLS рукопожатии [ RFC4366 ].

    D. basicConstraints (OPTIONAL (ДОПОЛНИТЕЛЬНО))
    Если ПРИСУТСТВОВАТЬ (be present) поле cA MUST (НЕОБХОДИМО, обязательно должно быть) установлено в Лож (FALSE)

    E. keyUsage (OPTIONAL (ДОПОЛНИТЕЛЬНО))
    Если ПРИСУТСТВОВАТЬ (be present) , bit positions для keyCertSign и cRLSign MUST_NOT (НЕДОПУСТИМО, обязательно не должно быть) установлена.

    F. extKeyUsage ( REQUIRED (НЕОБХОДИМО) )
    Любое значение id-kp-serverAuth [ RFC 5280 ] или id-kp-clientAuth [ RFC 5280 ] или оба значения MUST (НЕОБХОДИМО, обязательно должно быть) ПРИСУТСТВОВАТЬ (be present) id-kp-emailProtection [ RFC 5280 ] MAY (ВОЗМОЖНО, МОЖЕТ) BR_PRESEN Другие значения SHOULD_NOT (НЕ ДОЛЖЕН) ПРИСУТСТВОВАТЬ (be present)

Все другие поля и расширения (extensions) MUST (НЕОБХОДИМО, обязательно должно быть) быть установлены в соответствии с RFC 5280 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты DigiCert Familie: thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2024 adgrafics