Algoritmus pro ověření certifikační cesty - Certification path validation algorithm
The algoritmus ověření certifikační cesty je algoritmus který ověří, že daný cesta k certifikátu platí pod daným infrastruktura veřejného klíče (PKI). Cesta začíná certifikátem subjektu a pokračuje řadou zprostředkujících certifikátů až po důvěryhodné kořenový certifikát, obvykle vydává důvěryhodný certifikační autorita (CA).
Ověření cesty je nutné pro a spoléhající se strana učinit informované rozhodnutí o důvěryhodnosti, pokud je předložen certifikát, který již není výslovně důvěryhodný. Například v hierarchické PKI může řetězec certifikátů počínaje certifikátem webového serveru vést k malé certifikační autoritě, poté k zprostředkující certifikační autoritě, poté k velké certifikační autoritě, jejíž kotva důvěry je přítomen ve webovém prohlížeči spoléhající se strany. V přemostěném PKI může řetězec certifikátů začínající u uživatele ve společnosti A vést k certifikátu CA společnosti A, poté k překlenovací CA, poté k certifikátu CA společnosti B, poté ke kotvě důvěryhodnosti společnosti B, což je spoléhající se strana ve společnosti B mohl věřit.
RFC 5280[1] definuje standardizovaný algoritmus ověření cesty pro X.509 certifikáty, zadaná cesta k certifikátu. (Zjištění cesty, skutečná konstrukce cesty, není pokryto.) Algoritmus má následující vstupy:
- Cesta k certifikátu, která se má vyhodnotit;
- Aktuální datum / čas;
- Seznam certifikační politika identifikátory objektů (OID) přijatelné pro spoléhající se stranu (nebo jakoukoli jinou);
- Kotva důvěryhodnosti cesty k certifikátu; a
- Indikátory, zda je povoleno mapování zásad a jak / kdy / zda „nějaká“ zásada OID je třeba tolerovat.
Ve standardizovaném algoritmu se u každého certifikátu v cestě provádějí následující kroky, počínaje kotvou důvěryhodnosti. Pokud některá kontrola selže na jakémkoli certifikátu, algoritmus se ukončí a ověření cesty se nezdaří. (Toto je vysvětlující shrnutí rozsahu algoritmu, nikoli důsledná reprodukce podrobných kroků.)
- Je zkontrolován algoritmus a parametry veřejného klíče;
- Aktuální datum / čas se zkontroluje podle doby platnosti certifikátu;
- Stav odvolání je kontrolován, zda CRL, OCSP, nebo nějaký jiný mechanismus, který zajistí, že certifikát nebude odvolán;
- Je zkontrolováno jméno vydavatele, aby se zajistilo, že se rovná názvu subjektu předchozího certifikátu v cestě;
- Omezení názvu jsou zkontrolována, aby se zajistilo, že název subjektu je v seznamu povolených podstromů všech předchozích certifikátů CA a ne v seznamu vyloučených podstromů jakéhokoli předchozího certifikátu CA;
- Tvrdil certifikační politika OID jsou porovnány s přípustnými OID z předchozího certifikátu, včetně jakýchkoli rovnocenností mapování zásad uplatňovaných předchozím certifikátem;
- Kontrolují se omezení zásad a základní omezení, aby se zajistilo, že nebudou porušeny žádné explicitní požadavky zásad, a že certifikát je certifikát CA. Tento krok má zásadní význam pro prevenci některých muž uprostřed útoků;[2]
- Délka cesty se kontroluje, aby se zajistilo, že nepřesáhne žádnou maximální délku cesty uvedenou v tomto nebo předchozím certifikátu;
- Je zaškrtnuto rozšíření použití klíče, aby bylo zajištěno, že je povoleno podepisovat certifikáty; a
- Všechna další kritická rozšíření jsou rozpoznána a zpracována.
Pokud tento postup dosáhne posledního certifikátu v řetězci bez omezení názvu, porušení zásad nebo jiných chybových podmínek, algoritmus ověření cesty k certifikátu bude úspěšně ukončen.
externí odkazy
- ^ RFC 5280 (Květen 2008), kapitola 6., standardizovaný algoritmus ověření cesty pro X.509 certifikáty.
- ^ Moxie Marlinspike, Nové triky, jak v praxi porazit SSL, Černý klobouk Konference DC Briefings 2009.