Расширения для сертификата Документ описывающий Правила выпуска SSL сертификатов Центром сертификации Украина ☎ +380672576220 

☎ +380443834054
☎ +380672576220
Ukrainian Symantec Partner
Ukrainian DigiCert Partner
Контакты
Правила выпуска DV и OV SSL сертификатов
для защиты информации сайта от перехвата

Переход на сайт по продаже сертификатов SSL и подписи кода документов почты CSR
pKey
Установка
SSL
Цепочка
SSL
Проверка
SSL
Seal
SSL
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний

Правила DV и OV SSL
Помощь
Введение
1. Сфера застосування (1)
2. Мета цього документу (1)
3. Посилання на документи (1)
4. Терміни (2)
5. Сокрашенія і абревіатура (5)
6. Визначення (6)
7. Гарантии и обязательства (6)
7.1 Центра сертификации (6)
7.1.1 Для бенефициаров (6)
7.1.2 Для сертификатов (6)
7.2. Заказчика сертификата (7)
8. Общественные обязательства (7)
8.1 Обязанности (7)
8.2 Полисы сертифката (7)
8.2.1 Реализация (7')
8.2.2 Оповещение (8)
8.3 Соблюдение обязательств (8)
8.4 Модель подтверждения (8)
9. Профиль и содержание сертификата (8)
9.1 Информация о ЦС (8)
9.1.1 Поле Common Name (8)
9.1.2 Поле Domain Component (8)
9.1.3 Поле Organization Name(8)
9.1.4 Поле Country Name (9)
9.2 Информация о владельце сертификата (9)
9.2.1 Subject Alternative Name (9)
9.2.2 Поле Subject Common Name (9)
9.2.3 Поле Subject Domain Component (9)
9.2.4 Поле Subject Organization Name (9)
9.2.5 Поле Subject Country Name (11)
9.2.6 Другие атрибуты Subject (11)
9.3 Certificate Policy Identification (11)
9.3.1 Reserved Certificate Policy Identifiers (11)
9.3.2 Root CA сертификаты (11)
9.3.3 Subordinate CA сертификаты (12)
9.3.4 Subscriber сертификаты
9.4 Срок действия (12)
9.5 Public Key владельца(12)
9.6 Серийный номер (12)
9.7 Дополнительные технические требования (13)
10. Составляющие сертификата (13)
10.1 Требуемая документация (13)
10.2 CSR Запрос сертификата (13)
10.2.1 Общие положения (13)
10.2.2 Запрос и сертификация (13)
10.2.3 Требования к информации (13)
10.2.4 Приватный ключ пользователя (13)
10.3 Соглашение пользователя (14)
10.3.1 Общие положения (14)
10.3.2 Условия Соглашения (14)
11. Методы верификации (15)
11.1 Авторизация (15)
11.1.1 Авторизация регистранта домена (15)
11.1.2 Авторизация IP адреса (15)
11.2 Проверка информации Subject (16)
11.2.1 Идентификация (16)
11.2.2 DBA / Торговая марка (16)
11.2.3 Аутентификация запроса (16)
11.2.4 Верификация личности (17)
11.2.5 Верификация страны (17)
11.3 Возраст данных сертификата (17)
11.4 Список запрещенных (17)
11.5 Запросы с повышеным риском (17)
11.6 Источники точных данных (17)
12. Выпуск сертитфиката для Корневого ЦС (18)
13. Проверка статуса и отзыв сертификата (18)

13.1 Отзыв (18)
13.1.1 Запрос на отзыв (18)
13.1.2 Отчет о проблеме сертификата (18)
13.1.3 Расследование (19)
13.1.4 Автоответчик (19)
13.1.5 Причины отзыва (19)
13.2 Проверка статуса сертификата (20)
13.2.1 Механизм (20)
13.2.2 Храгилище (20)
13.2.3 Время ответа (20)
13.2.4 Удаление записей (20)
13.2.5 Удостоверение OCSP (20)
14. Сотрудники и привлеченные (21)

14.1 Надежность и компетентность (21)
14.1.1 Идентификация и фоновая проверка (21)
14.1.2 Подготовка и уровень квалификации (21)
14.2 Делегирование функций (21)
14.2.1 Общее (21)
14.2.2 Соответствие обязательства (22)
14.2.3 Распределение ответственности (22)
14.2.4 Enterprise RAs (22)
15. Запись действий (22)
15.1 Документация и регистрация событий (22)
15.2 События и действия (22)
15.3 Сохранность (23)
15.3.1 Сохранность журнала аудита (23)
15.3.2 Сохранность документов (23)
16. Защита информации (23)

16.1 Объекты (23)
16.2 Оценка рисков (23)
16.3 План обеспечения безопасности (24)
16.4 Непрерывность бизнеса (24)
16.5 Безопасность системы (24)
16.6 Защита Private Key (25)
17. Аудит (25)

17.1 Приемлемые схемы аудита (25)
17.2 Регулярность аудита (25)
17.3 Отчет аудита (26)
17.4 Аудит готовности к выпуску (26)
17.5 Аудит делегированния функций (26)
17.6 Квалификация аудитора (26)
17.7 Церемония генерации ключей (27)
17.8 Регулярная качественная оценка собственного аудита (28)
18. Ответственность и возмещение ущерба (28))
18.1 Ответственность пользователя (28)
18.2 Возмещение ущерба (28)
18.3 Обязательства Корневого ЦС (28)
Приложение A - Криптографический алгоритм и требования к Ключам (Норматив) (29)
Приложение B – Расширения сертификата (Норматив) (30)
Корневой сертификат ЦС (30)
Сертификат Подчиненного ЦС (30)
Сертификат клиента (31)
Приложение C – Тестирование приложений разработчика ПО (Норматив) (33)

We are an Authorized Reseller for DigiCert™ SSL a WebTrust Certified
SSL Certificate Authority.

Базові вимоги до випуску і управлінню публічно довірених сертифікатів DV и OV

Приложение B – Расширения сертификата (Норматив)

Данное приложение определяет требования для расширения сертификатов для сертификатов, созданные после вступления в силу данных Требований

".BR_ROOT_CERTIFICATE."

".BR_ROOT_CERTIFICATE." ".MUST." соответствовать требованиям X.509 v3.

  • A. basicConstraints
    Это ".BR_EXTENSION." ".MUST." присутствует как ".BR_CRITICAL." ".BR_EXTENSION.".
    Поле cA ".MUST." установить как ".BR_TRUE."
    Поле pathLenConstraint ".SHOULD_NOT." ".BR_PRESENT."
  • B. keyUsage
    Это ".BR_EXTENSION." ".MUST." ".BR_PRESENT." и ".MUST." и отмечено как ".BR_CRITICAL.".
    Бит позиции для keyCertSign и cRLSign ".MUST." установлены.
    Если ".BR_PRIVATE_KEY." ".BR_ROOT_CA_GO."используется для подписи OCSP ответов, digitalSignature bit ".MUST." установлен.
  • C. certificatePolicies
    Это ".BR_EXTENSION." ".SHOULD_NOT."
  • D. extendedKeyUsage
    Это ".BR_EXTENSION." ".MUST_NOT."

Все другие поля и расширения ".MUST." установлены в соответствии с RFC 5280

".BR_SUBORDINATE_CA_CERTIFICATE."

".BR_SUBORDINATE_CA_CERTIFICATE." ".MUST." соответствовать требованиям X.509 v3.

  • A. certificatePolicies
    Это ".BR_EXTENSION." ".MUST." ".BR_PRESENT." и ".SHOULD_NOT." отмечен как ".BR_CRITICAL.".
    certificatePolicies: policyIdentifier ( ".REQUIRED." )
    Следущие поля ".MAY." ".BR_PRESENT." если ".BR_SUBORDINATE_CA." не является ".BR_AFFILIATE_OY." управляющая ".BR_ROOT_CA_OM."
    certificatePolicies:policyQualifiers: policyQualifierId (".OPTIONAL.") certificatePolicies:policyQualifiers:qualifier:cPSuri (".OPTIONAL.")
    • Ссылки на ".BR_ROOT_CERTIFICATE." , ".BR_CERTIFICATION_PRACTICE_STATEMENT." , ".BR_RELYING_PARTY."
      Соглашение, или другие ссылки на соглашения и оповещения ЦС
  • B. cRLDistributionPoints
    Это ".BR_EXTENSION." ".MUST." ".BR_PRESENT." и ".MUST_NOT." как ".BR_CRITICAL.". Оно ".MUST." содержать HTTP URL ".BR_CERTIFICATE_REVOCATION_LIST." СЦ.
  • C. authorityInformationAccess
    За исключением сшивания (staples), которое указано ниже, это ".BR_EXTENSION." ".MUST." ".BR_PRESENT."
    Это ".MUST_NOT." отмечать как ".BR_CRITICAL.", и это ".MUST." содержать HTTP URL ".BR_OCSP_RESPONDER." ЦС (accessMethod = 1.3.6.1.5.5.7.48.1).
    Это ".SHOULD." содержать HTTP URL сертификата ЦС (accessMethod = 1.3.6.1.5.5.7.48.2). Подробнее см. п. 13.2.1
    HTTP URL ".BR_OCSP_RESPONDER_A." ЦС ".MAY." может быть опущен при условии, что ".BR_SUBSCRIBER." соединит ответ (staples) ".BR_OCSP_RESPONDER_A." для сертификата в TLS рукопожатии [ RFC4366 ].
  • D. basicConstraints
    Это ".BR_EXTENSION." ".MUST." ".BR_PRESENT." и ".MUST." ".BR_MARKED." как ".BR_CRITICAL.". The cA field ".MUST." be set true. The
    pathLenConstraint field ".MAY." ".BR_PRESENT."
  • E. keyUsage
    Это ".BR_EXTENSION." ".MUST." ".BR_PRESENT." and ".MUST." ".BR_MARKED." как ".BR_CRITICAL.". Bit positions для keyCertSign и cRLSign ".MUST." установлена. Если ".BR_PRIVATE_KEY." ".BR_SUBORDINATE_CA_A." используется для подписи ".BR_OCSP_RESPONDER_A." , то digitalSignature bit ".MUST." установлен.
  • F. nameConstraints (".OPTIONAL.")
    Если ".BR_PRESENT." ".BR_EXTENSION." ".SHOULD." ".BR_MARKED." как ".BR_CRITICAL."*.
    Все остальные поля и ".BR_EXTENSIONS." ".MUST." установлены согласно RFC 5280
    * ".BR_CRITICAL_NOT." Name Constraints являются исключением из RFC 5280 которые ".MAY." использованы для ограничения Name Constraints ".BR_EXTENSION." поддерживаемых ".BR_APPLICATION_SOFTWARE_SUPPLIER." программное обеспечение которых широко используется ".BR_RELYING_PARTY." во всем мире.

".BR_SUBSCRIBER_CERTIFICATE."

  • A. certificatePolicies
    Это ".BR_EXTENSION." ".MUST." ".BR_PRESENT." and ".SHOULD_NOT." ".BR_MARKED." как ".BR_CRITICAL.".
    certificatePolicies:policyIdentifier ( ".REQUIRED." )
    • Полис идентификации, определенный выпускающим СЦ, который указывает на ".BR_CERTIFICATE_POLICY." утверждая что выпуск сертификата произведен СЦ в соответствиия с этими Требованиями.
    Следующие ".BR_EXTENSIONS." ".MAY." ".BR_PRESENT." :
    certificatePolicies:policyQualifiers:policyQualifierId (Recommended) certificatePolicies:policyQualifiers:qualifier:cPSuri (".OPTIONAL.")
    • HTTP URL для ".BR_SUBORDINATE_CA_A." ".BR_CERTIFICATION_PRACTICE_STATEMENT." , ".BR_RELYING_PARTY." или другие ссылки на соглашения и оповещения ЦС

    B. cRLDistributionPoints
    Это ".BR_EXTENSION." ".MAY." ".BR_PRESENT.". If present, it ".MUST_NOT." ".BR_MARKED." как ".BR_CRITICAL.", and it ".MUST." contain the
    HTTP URL oдля сервиса BR_CERTIFICATE_REVOCATION_LIST . Подробнее см. 13.2.1

    C. authorityInformationAccess
    За исключением сшивания (staples), которое указано ниже, это расширение ".MUST." ".BR_PRESENT.". Это".MUST_NOT." ".BR_MARKED." как ".BR_CRITICAL." , и это ".MUST." содержать HTTP URL of the Issuing CA’s OCSP responder (accessMethod
    = 1.3.6.1.5.5.7.48.1). It ".SHOULD." also contain the HTTP URL of the Issuing CA’s certificate
    (accessMethod = 1.3.6.1.5.5.7.48.2). Подробнее см. 13.2.1
    HTTP URL ".BR_OCSP_RESPONDER_A." СЦ ".MAY." может быть опущен при условии, что ".BR_SUBSCRIBER." соединит ответ (staples) ".BR_OCSP_RESPONDER_A." для сертификата в TLS рукопожатии [ RFC4366 ].

    D. basicConstraints (".OPTIONAL.")
    Если ".BR_PRESENT." поле cA ".MUST." установлено в ".BR_FALSE."

    E. keyUsage (".OPTIONAL.")
    Если ".BR_PRESENT." , bit positions для keyCertSign и cRLSign ".MUST_NOT." установлена.

    F. extKeyUsage ( ".REQUIRED." )
    Любое значение id-kp-serverAuth [ RFC 5280 ] или id-kp-clientAuth [ RFC 5280 ] или оба значения ".MUST." ".BR_PRESENT." id-kp-emailProtection [ RFC 5280 ] ".MAY." ".BR_PRESENT.". Другие значения ".SHOULD_NOT." ".BR_PRESENT."

Все другие поля и ".BR_EXTENSIONS." ".MUST." быть установлены в соответствии с RFC 5280 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты Symantec Familie: Symantec, thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2018 adgrafics