X.509

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

X.509 – стандарт, определяющий форматы данных и процедуры распределения открытых ключей с помощью сертификатов с цифровыми подписями, которые предоставляются сертификационными органами (CA). RFC 1422 создает основу для PKI на базе X.509.

В RFC 5280 определен сертификат X.509 версии 3 и список отзыва сертификатов (CRL) версии 2.

Описание[править | править вики-текст]

Для технологии открытых ключей необходимо, чтобы пользователь открытого ключа был уверен, что этот ключ принадлежит именно тому удаленному субъекту (пользователю или системе), который будет использовать средства шифрования или цифровой подписи. Такую уверенность дают сертификаты открытых ключей, то есть структуры данных, которые связывают величины открытых ключей с субъектами. Эта связь достигается цифровой подписью доверенного CA под каждым сертификатом. Сертификат имеет ограниченный срок действия, указанный в его подписанном содержании. Поскольку пользователь сертификата может самостоятельно проверить его подпись и срок действия, сертификаты могут распространяться через незащищенные каналы связи и серверные системы, а также храниться в кэш-памяти незащищённых пользовательских систем. Содержание сертификата должно быть одинаковым в пределах всего PKI. В настоящее время в этой области предлагается общий стандарт для Интернет с использованием формата X.509 v3:

  • Номер версии
  • Серийный номер
  • Эмитент
  • Субъект
  • Открытый ключ субъекта (алгоритм, ключ)
  • Период действия
  • Дополнительные (необязательные) значения
  • Алгоритм подписи сертификата
  • Значение подписи сертификата

X509-сертификаты хранятся, как правило, в виде DER (стандартное расширение .cer) или PEM-файлов.

Список отзыва сертификатов (CRL)[править | править вики-текст]

CRL представляет собой список отозванных сертификатов с указанием времени. Он подписывается CA и свободно распространяется через общедоступный репозиторий. В списке CRL каждый отозванный сертификат опознается по своему серийному номеру. Когда у какой-то системы возникает необходимость в использовании сертификата (например, для проверки цифровой подписи удаленного пользователя), эта система не только проверяет подпись сертификата и срок его действия, но и просматривает последний из доступных списков CRL, проверяя, не отозван ли этот сертификат.

См. также[править | править вики-текст]

Ссылки[править | править вики-текст]

Самую свежую информацию и более подробные технические детали можно получить в рабочей группе IETF по инфраструктуре общих ключей (PKIX) по адресу: http://www.ietf.org/dyn/wg/charter/pkix-charter.html