RFC: 5280
Оригинал: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
Предыдущие версии: RFC 2459, RFC 3280, RFC 4325, RFC 4630
Категория: Предложенный стандарт
Дата публикации: (с дополнениями из RFC 6818, Январь 2013)
Авторы: , , , , , ,
Перевод: Мельников Дмитрий Анатольевич

ПрПП МС зависит от необходимого знания открытых ключей (и иной информации) и о одном или нескольких доверенных УЦ. Решение доверять УЦ является основополагающим решением, так как оно, в конечном счёте, определяет уровень доверия к сертификату. Доверенное распространение открытых ключей надёжных УЦ (обычно в формате «само-подписанных» сертификатов) является безопасной, автономной, но критичной процедурой, которая выходит за рамки рассматриваемых в данном стандарте проблем.

Кроме того, если ключ скомпрометирован или произошёл сбой в работе УЦ, что касается доверенных УЦ, то пользователю понадобится изменить (скорректировать) информацию, предоставляемую для выполнения ПрПП. Выбор слишком большого числа доверенных УЦ приведёт в трудностям при обработке данных о доверенных УЦ. С другой стороны, выбор только одного доверенного УЦ мог бы ограничить взаимосвязи пользователей только одним закрытым сообществом клиентов этого УЦ.

Качество функционирования самих прикладных систем и ИТС, которые обрабатывают сертификаты, также влияют на уровень предоставляемых гарантий. ПрПП МС, рассмотренный в Главе 6, полагается на целостность информации о доверенных УЦ, и в частности, на целостность открытых ключей, касающихся доверенных УЦ. Путём подмены открытых ключей, для которых нарушитель вскрыл (получил преступным путём) закрытый ключ, он мог бы вынудить пользователя получить фальшивые сертификаты.

Связка между ключом и владельцем сертификата не может быть более стойкой, чем стойкость, обеспечиваемая используемыми криптомодулем и алгоритмами формирования подписи. Длина коротких ключей или слабые алгоритмы вычисления хэш-функции будут ограничивать практичность и эффективность сертификата. УЦ следует следить за достижениями в криптологии, так как они могут применять более стойкие криптоалгоритмы и криптосистемы. Кроме того, целесообразно, чтобы УЦ отказывались издавать сертификаты для УЦ или конечных пользователей, которые формируют не стойкие (или не надёжные) подписи.

Не корректное исполнение прикладной системой или ИТС правил сравнения наименований (в соответствие с Рекомендацией ITU-T X.509) может привести к образованию недопустимых МС или наоборот, к удалению приемлемых МС. Рекомендации ITU-T серии X.500 устанавливают правила сравнения уникальных имён, которые требуют сравнение последовательностей символов без учёта регистра их написания, алфавита, субпоследовательностей, состоящих из нескольких пробелов или начальных и завершающих пробелов. Данный стандарт «ослабляет» эти требования, требу, как минимум обработку (сравнение) бинарных последовательностей.

Страница 92 из 108

2007 - 2022 © Русские переводы RFC, IETF, ISOC.