Лекция 8. Формат списков аннулированных сертификатов

Описываются способы проверки статуса сертификата, дается краткая характеристика механизмам периодической публикации информации об аннулированных сертификатах, вводится определение списка аннулированных сертификатов (САС), подробно рассматривается структура САС, обсуждаются стандартные дополнения САС и дополнения точек входа в САС, дается представление о дельта-списках САС, приводятся коды причин аннулирования сертификатов.

Списки аннулированных сертификатов

УЦ выпускает сертификат только после проверки той информации, которая включается в содержание сертификата. Если информация неверна или сертификат утратил валидность, УЦ должен его аннулировать. Существует множество причин, по которым сертификат аннулируется до истечения срока его действия: компрометация секретного ключа, политика безопасности конкретной организации в отношении сертификатов уволившихся служащих и др. В таких ситуациях конечные субъекты PKI должны быть своевременно проинформированы о том, что дальнейшее использование сертификата больше не считается безопасным.

Традиционным инструментом распространения информации об аннулировании сертификатов являются публикуемые в репозитории списки аннулированных сертификатов (САС), которые содержат уникальные серийные номера всех аннулированных сертификатов. Цифровая подпись, сопровождающая САС, обеспечивает его целостность и аутентичность. Обычно САС подписывается тем же субъектом, который подписал сертификаты, указанные в списке. Однако САС может быть подписан не только издателем сертификатов.

Статус сертификата на предмет аннулирования должен проверяться перед каждым его использованием. Поэтому PKI должна поддерживать масштабируемую систему аннулирования сертификатов. Удостоверяющий центр должен иметь возможность безопасно публиковать информацию о статусе каждого сертификата данного PKI-домена. Клиентское программное обеспечение перед использованием любого сертификата должно проверять эту информацию от имени пользователя. Существуют три способа проверки статуса сертификата [80].

1 Способ извлечения ("pull") или проверки с опросом наличия изменений. Этот способ заключается в том, что клиентское приложение периодически выполняет поиск в репозитории последней версии САС и использует ее для проверки статуса сертификата. Приложение выполняет "вытягивание" списка аннулированных сертификатов при каждом запланированном обновлении списка.

2 Способ проталкивания ("push") или принудительной рассылки изменений, при котором удостоверяющий центр рассылает приложениям, использующим сертификаты, новый САС всякий раз, когда какой-либо сертификат аннулируется.

3 Способ онлайновой верификации или использования онлайнового протокола статуса сертификата ( Online Certificate Status Protocol - OCSP ). Сервер удостоверяющего центра, известный как OCSP-респондер, в режиме реального времени обрабатывает запросы приложений о статусе сертификатов и предоставляет заверенные цифровой подписью ответы о текущем состоянии каждого сертификата. Ответ содержит информацию об идентификаторе сертификата, его статусе (нормальный, аннулированный, неизвестный), периоде действия, а при необходимости - о времени и причине аннулирования [2].

К механизмам периодической публикации информации об аннулированных сертификатах относятся:

* полные списки САС ;

* списки аннулирования сертификатов удостоверяющих центров ( САС УЦ);

* списки аннулирования сертификатов конечных субъектов ( САС КС);

* пункты распространения САС (также известные как частичные списки САС );

* дельта-списки и косвенные дельта-списки САС ;

* косвенные списки САС ;

* переадресующие списки САС ;

* деревья аннулирования сертификатов.

В полной системе аннулирования сочетаются публикация и последующее использование информации об аннулировании сертификатов. УЦ аннулирует сертификат, включая его серийный номер в САС. Синтаксис САС также разрешает УЦ приостанавливать действие сертификатов. Сертификат, действие которого приостановлено, передается на хранение. УЦ может затем аннулировать сертификат или возобновить его действие.

Формат списка аннулированных сертификатов

Формат списка аннулированных сертификатов определен в рекомендациях Международного Союза по телекоммуникациям ITU (X.509) и документах PKIX [167]. Существуют две различные версии САС, первая версия описывалась в первых спецификациях X.509. Сейчас списки САС первой версии не используются, поскольку они не позволяют решать проблемы масштабируемости и добавлять необходимые функции, а также не способны противостоять атакам подмены. В настоящее время общепринята вторая версия списков САС (см. табл. 8.1), в которой перечисленные проблемы решены при помощи дополнений.

Дополнения могут быть помечены как критичные и некритичные. Некритичные дополнения могут быть проигнорированы, если доверяющая сторона их не понимает (без каких-либо действий с ее стороны). Критичные дополнения должны обрабатываться доверяющей стороной и быть понятны ей. Даже если некоторые дополнения не распознаются, доверяющая сторона должна, по крайней мере, понимать, что сертификаты, перечисленные в списке, аннулированы. Однако без распознавания определенных дополнений невозможно оценить, является ли САС полным.

Список аннулированных сертификатов (Certificate Revocation List - CRL) представляет собой структурированную двоичную запись в формате абстрактной синтаксической нотации ASN.1. Структура, располагающаяся в верхней части САС, подобна конверту для содержания списка и состоит из трех полей:

1 первое поле tbs Cert List - это заверенное цифровой подписью содержание списка аннулированных сертификатов, который должен быть подписан (tbs - сокращение от английского выражения "to-be-signed", означающего "быть подписанным");

2 второе поле Signature Algorithm содержит идентификатор алгоритма цифровой подписи, который применил издатель САС для подписания этого списка. Идентификатор алгоритма задается при помощи соответствующего идентификатора объекта (OID). Значение поля должно совпадать со значением идентификатора алгоритма, указываемого в соответствующем поле САС ;

3 третье поле Signature Value содержит значение цифровой подписи, вычисленной на основе содержания САС ; значение подписи - это строка битов в формате ASN.1.

После этой структуры следует непосредственно содержание списка, который подписывается. САС состоит из набора обязательных полей и нескольких опциональных дополнений. В содержании всегда указывается идентификатор алгоритма цифровой подписи, имя издателя и дата выпуска САС. В соответствии со стандартом RFC 3280 [167] рекомендуется включать дату выпуска нового САС, несмотря на то, что поле Next Update (следующее обновление) считается необязательным, а использование этого поля значительно усложняет валидацию сертификата.

Если аннулированных сертификатов нет, часть структуры списка, описывающая аннулированные сертификаты, отсутствует. Если аннулированные сертификаты имеются, то каждый из них, представляющий собой вход в САС, задается структурой, которая состоит из серийного номера сертификата, даты аннулирования и необязательных дополнений точек входа в САС. Дополнения точек входа в САС ( CRL Entry Extensions ) описывают данные одного аннулированного сертификата, помимо которых в состав содержания САС входят дополнения САС ( CRL Extensions ), характеризующие весь список аннулированных сертификатов в целом. Структура САС X.509 v2 приведена в табл. 8.1.


|Поле | Содержание |

|Version | Версия (1 означает v2) |

|signature | Идентификатор алгоритма цифровой подписи |

|issuer | Уникальное имя издателя САС (УЦ) |

|thisUpdate | Дата выпуска текущего САС |

|nextUpdate | Планируемая дата выпуска следующего САС |

|revokedCertificates

.

user Certificate

revocation Date

cRLEntryExtensions

| Перечень аннулированных сертификатов.

Для каждого сертификата указываются:

1) серийный номер;

2) дата аннулирования;

3) дополнения точки входа в САС

|

|cRLExtensions | Дополнительная информация, характеризующая САС в целом |

|signatureAlgorithm | Идентификатор алгоритма цифровой подписи |

|signatureValue | Значение цифровой подписи (строка битов) |

Таблица 8.1.Структура списка аннулированных сертификатов X.509 v2


Необязательное поле Version при помощи номера версии задает синтаксис САС, это поле заполняется только в списке второй версии, поскольку в формате САС первой версии оно не представлено.

Поле Signature идентифицирует алгоритм цифровой подписи, который используется издателем САС при подписании списка. Это поле должно содержать тот же самый идентификатор алгоритма, задаваемый идентификатором объекта (OID), что и соответствующее поле Signature Algorithm в структуре, располагающейся в верхней части списка (см. выше).

Обязательное поле Issuer содержит отличительное имя издателя САС (в соответствии со стандартом X.500). Документ RFC 3280 [167] требует, чтобы это поле не было пустым, в нем указываются идентификационные признаки УЦ. Если УЦ делегирует некоторые или все функции по поддержке САС другому центру, то включает в выпускаемые сертификаты дополнение CRL Distribution Point. Issuer.

Поле This Update указывает дату выпуска текущего САС. Дата может быть представлена в одном из двух возможных форматов: в обобщенном формате времени или в формате скоординированного универсального времени UTC (Universal Coordinated Time). Издатель САС должен использовать формат UTC для дат до 2049 года включительно и обобщенный формат времени для дат после 2050 года.

Поле Next Update отображает дату выпуска следующего САС. Здесь также поддерживаются два формата времени. Следующий САС необходимо выпустить не позднее указанной даты. Издатель САС должен включать это поле в состав содержания САС, хотя формально оно не является обязательным.

Поле Revoked Certificates содержит перечень аннулированных сертификатов. Эта структура необязательна, но может отсутствовать только тогда, когда отсутствуют аннулированные сертификаты, срок действия которых не истек. В поле указываются:

* серийные номера аннулированных сертификатов user Certificate ;

* их даты аннулирования Revocation Date (в одном из двух форматов времени);

* необязательные дополнения точек входа в САС CRL Entry Extensions.

Каждый аннулированный сертификат является отдельным входом в САС. Сертификаты уникально идентифицируются комбинацией имени и серийного номера. Чаще всего издатель сертификата и издатель САС - это один и тот же УЦ, поэтому имя издателя указывается один раз и применяется ко всему списку серийных номеров. Если издатель САС и издатель сертификата - разные лица, то имя издателя указывается в паре с серийным номером каждого сертификата.

Поле CRL Extensions используется для включения дополнительной информации, характеризующей САС в целом.

Дополнения САС

Стандарт X.509 версии 1997 года [77] ввел в САС несколько дополнений - CRL Extensions. Каждое дополнение САС может быть помечено как критичное или некритичное. Валидация САС становится невозможной, если обнаруживается нераспознанное критичное дополнение. Однако такое дополнение может быть проигнорировано. Формат САС X.509 v2 допускает задание частных дополнений, позволяющих указывать специфическую для данного PKI-сообщества информацию. Версия 2000 года стандарта X.509 ввела важные изменения в формат САС по сравнению с версией 1997 года [78]. Стандартные дополнения САС приведены в табл. 8.2.


|Поле | Содержание |

|

authorityKeyIdentifier

.

keyIdentifier

.

authorityCertIssuer

.

authorityCertSerialNumber

|

Идентификатор открытого ключа

издателя САС

значение дополнения Subject Key Identifier

из сертификата издателя САС

основное или альтернативное имя

издателя САС

серийный номер сертификата издателя САС

|

|issuerAlternativeName | Альтернативные имена издателя САС |

|cRLNumber | Последовательность номеров всех списков САС, выпущенных данным издателем |

|cRLScope | Тип САС по признаку разбиения или области охвата |

|statusReferrals | Используется для динамического разбиения списков САС |

|cRLStreamIdentifier | Используется для идентификации контекста, внутри которого номер САС является уникальным |

|orderedList | Характеризует упорядоченность САС по возрастанию серийных номеров или дат аннулирования |

|deltaInformation | Информация о местонахождении дельта-списка САС и времени выпуска следующего дельта-списка |

|

issuingDistributionPoi

.

distributionPoint

onlyContainsUserCerts

.

onlyContainsCACerts

onlySomeResons

.

indirectCRL

|

Атрибуты выпускающего пункта

распространения САС

названия пунктов распространения САС

тип сертификатов (только сертификаты

конечных пользователей)

тип сертификатов (только сертификаты УЦ)

информация об аннулировании

сертификатов по заданным причинам

информация о косвенном САС

|

|deltaCRLIndicator | Индикатор САС как дельта-списка |

|baseUpdate | Дата/время обновления информации об аннулировании при помощи дельта-списка САС |

|freshest CRL | Указатель на самый последний, "свежий" дельта-список САС |

Таблица 8.2.Дополнения списка аннулированных сертификатов X.509 v2


Дополнение Authority Key Identifier (идентификатор ключа издателя САС ) идентифицирует открытый ключ, необходимый для валидации цифровой подписи, которой заверен САС. Идентификация может базироваться либо на идентификаторе ключа (из дополнения Subject Key Identifier сертификата издателя САС ), либо на имени издателя САС и серийном номере его сертификата. В этом дополнении используются следующие поля:

* необязательное поле key Identifier, которое содержит значение дополнения Subject Key Identifier из сертификата издателя САС ; его рекомендуется включать;

* необязательное поле authority Cert Issuer, в котором указывается основное или альтернативное имя издателя САС ; в нем могут указываться несколько имен. Если это поле присутствует, то должно быть заполнено и следующее поле authority Cert Serial Number ;

* необязательное поле authority Cert Serial Number, которое задает серийный номер сертификата издателя САС. Если это поле присутствует, то должно быть заполнено и предыдущее поле authority Cert Issuer.

Дополнение Authority Key Identifier помогает пользователям выбрать правильный открытый ключ для верификации подписи на данном САС в том случае, когда издатель САС имеет несколько ключей подписи и соответственно несколько сертификатов. При смене ключа подписи издателя САС происходит некоторое перекрытие периодов действия двух ключей, в этот интервал времени валидными считаются оба сертификата с одним и тем же именем издателя и разными открытыми ключами подписи. В соответствии с рекомендациями X.509 это дополнение всегда помечается как некритичное, его использование регламентируется документом RFC 3280 [167].

Дополнение Issuer Alternative Name позволяет указывать альтернативные имена издателя САС: адрес электронной почты, DNS-имя (имя Интернет-хоста), IP-адрес и унифицированный идентификатор ресурса URI (обычно уникальный адрес ресурса WWW URL). Включение этих имен не обязательно. Формально это дополнение может быть как критичным, так и некритичным. Но поскольку документ RFC 3280 требует, чтобы поле с именем издателя САС не было пустым, необходимо, чтобы это дополнение было помечено как некритичное.

Дополнение CRL Number выполняет функцию счетчика и содержит упорядоченную по возрастанию последовательность номеров всех списков САС, выпущенных данным издателем. Дополнение позволяет пользователям определять, когда происходит смена одного списка данного издателя другим, более свежим САС. В соответствии с рекомендациями X.509 это дополнение всегда помечается как некритичное. Документ RFC 3280 требует от издателей включения этого дополнения во все списки САС.

Дополнение CRL Scope формально стандартизовано версией 2000 года рекомендаций X.509 и обеспечивает гибкость классификации информации списков САС по разным признакам. Списки САС могут быть разбиты на множества различными способами: по типам сертификатов, кодам причин аннулирования, серийным номерам, идентификаторам ключей субъектов и поддеревьям имен. Это дополнение всегда помечается как критичное.

Дополнение Status Referrals формально стандартизовано версией 2000 года рекомендаций X.509 и обеспечивает две основные функции: во-первых, дает возможность динамически разбивать информацию об аннулировании (поскольку включает в свой синтаксис дополнение CRL Scope ); во-вторых, позволяет удостоверяющим центрам публиковать перечень текущих списков САС. Перечень помогает доверяющей стороне анализировать, владеет ли она последней информацией об аннулировании, и избегать лишней (без необходимости) пересылки списков САС. В этом дополнении также может публиковаться информация нового САС, прежде чем произойдет обновление более старого, но не просроченного списка. Это дополнение всегда помечается как критичное.

Дополнение CRL Stream Identifier формально стандартизовано версией 2000 года рекомендаций X.509 и используется для идентификации контекста, внутри которого номер САС является уникальным. Если каждому пункту распространения САС присваивается уникальный идентификатор, то его комбинация с номером САС позволяет, независимо от типа списка, уникально идентифицировать каждый САС, выпущенный данным УЦ. Это дополнение всегда помечается как некритичное.

Дополнение Ordered List формально стандартизовано версией 2000 года рекомендаций X.509 и характеризует упорядоченность САС по возрастанию серийных номеров или дат аннулирования. Если дополнение отсутствует, то порядок по умолчанию считается заданным локальной политикой УЦ. Это дополнение всегда помечается как некритичное.

Дополнение Delta Information формально стандартизовано версией 2000 года рекомендаций X.509 и указывает местонахождение дельта-списка САС и время выпуска следующего дельта-списка (последний атрибут необязателен). Это дополнение всегда помечается как некритичное.

Дополнение Issuing Distribution Point используется вместе с дополнением сертификата CRL Distribution Point и отражает названия пунктов распространения САС и типы сертификатов, содержащихся в списке (например, сертификаты только конечных пользователей, сертификаты только удостоверяющих центров и/или сертификаты, аннулированные по определенной причине ). Когда разрешено, дополнение указывает, что САС является косвенным списком. Один издатель САС может поддерживать несколько пунктов распространения САС. В качестве указателя пункта распространения САС могут использоваться доменные имена, IP-адреса или имена файлов на web-сервере.

Коды причины, относящиеся к пункту распространения САС, задаются в поле Only Some Reasons. Если это поле не используется, то пункт распространения САС содержит информацию об аннулировании сертификатов по всем причинам. Издатели САС могут использовать пункты распространения САС, чтобы различать списки, сформированные по причине компрометации ключа и по другим причинам. В этом случае один пункт распространения предназначается для информирования об аннулировании сертификатов с кодами причины аннулирования "компрометация ключа" или "компрометация УЦ", а другой пункт распространения - для случаев аннулирования по другим причинам.

При хранении САС в каталоге должна быть указана точка входа в каталог, соответствующая данному пункту распространения (она не всегда совпадает с точкой входа в каталог УЦ). Дополнение Issuing Distribution Point всегда помечается как критичное. Признак критичности гарантирует, что в процессе валидации вместо полного списка не будет случайно использован неполный САС. Если при валидации сертификата это дополнение не распознается, то дельта-список САС должен быть отвергнут.

Дополнение Delta CRL Indicator идентифицирует САС как дельта-список. Дельта-список САС фиксирует изменения с момента выпуска предыдущего САС. Вообще говоря, САС должен содержать все аннулированные сертификаты - такой список известен как базовый САС. Однако УЦ может формировать и дельта- списки аннулированных сертификатов. Базовый и дельта-список вместе содержат всю информацию об аннулировании сертификатов данного домена, известную на момент выпуска дельта-списка. Области охвата дельта-списка и базового списка должны совпадать.

Дельта- списки аннулированных сертификатов значительно быстрее обрабатываются приложениями, которые хранят информацию об аннулировании сертификатов в формате, отличном от структуры САС. Это позволяет приложениям вносить в локальные базы данных информацию об изменении списка, не затрагивая данные первоначально загруженного основного САС. Пока не все приложения, использующие сертификаты, управляют дельта-списками САС, хотя рекомендуется, чтобы издатели САС поддерживали оба списка, причем дополнение CRL Number в обоих списках должно иметь одно и то же значение (это подтверждает, что в них содержится одинаковая информация об аннулировании) [70].

Пользователь сертификата при помощи дельта-списков может в любой момент сформировать полный САС для конкретного домена одним из следующих способов:

1 найти текущий дельта-список САС для данного домена и скомбинировать его с изданным ранее базовым САС ;

2 найти текущий дельта-список САС для данного домена и скомбинировать его с локально сконструированным САС, содержание которого эквивалентно изданному ранее базовому САС.

Содержание сформированного списка не зависит от способа формирования. Чтобы гарантировать, что этот САС является полным, необходимо сравнить номера базового САС и базового списка, на который ссылается дельта-список САС.

Дополнение Delta CRL Indicator всегда является критичным. Поскольку дельта-список не содержит полный перечень всех аннулированных сертификатов, срок действия которых не истек, признак критичности гарантирует, что в процессе валидации не будет случайно использован неполный САС вместо полного списка. Если при валидации сертификата это дополнение не распознается, то дельта-список САС должен быть отвергнут.

Дополнение Base Update формально стандартизовано версией 2000 года рекомендаций X.509 и используется в дельта-списках, которые содержат дополнение Delta CRL Indicator, для указания даты/времени обновления информации об аннулировании при помощи дельта-списка. Дополнение не указывается, если дельта-список САС содержит дополнение CRL Scope. Это дополнение всегда помечается как некритичное.

Дополнение Freshest CRL базового САС формально стандартизовано версией 2000 года рекомендаций X.509, содержит указатель на дельта-список, содержащий последнюю информацию об аннулированных сертификатах. Синтаксис этого дополнения совпадает с синтаксисом дополнения CRL Distribution Point. Документ RFC 3280 требует, чтобы область охвата дельта-списка совпадала с областью охвата САС, который содержит это дополнение. Дополнение Freshest CRL не включается в дельта-списки, поскольку не допускается, чтобы один дельта-список ссылался на другой дельта-список. В соответствии с рекомендациями X.509 это дополнение может быть как критичным, так и некритичным. Однако если оно помечено как критичное, то доверяющая сторона, прежде чем использовать сертификат, должна проверять последний САС. Для поддержки дельта-списков не требуется валидация сертификатов.

Дополнения точек входа в САС

Международный Союз по телекоммуникациям ввел несколько дополнений точек входа в САС X.509 v2 [78]. Они связывают с точками входа в САС некоторые дополнительные атрибуты. Каждое дополнение может быть помечено как критичное или некритичное. Валидация САС не может быть выполнена, если встречается нераспознанное критичное дополнение, однако некритичное дополнение может быть проигнорировано. Дополнения точек входа в САС приведены в табл. 8.3.


|Поле | Содержание |

|reasonCode

.

unspecified

keyCompromise

cACompromise

affiliationChanged

.

superseded

cessationOfOperation

certificateHold

removeFromCRL

| Код причины аннулирования (задается

перечисленными ниже значениями)

Неопределенная причина

Компрометация ключа конечного пользователя

Компрометация ключа УЦ

Изменение информации в сертификате в связи

со слиянием компаний

Замена сертификата

Прекращение работы

Приостановление действия сертификата

Удаление из САС

|

|holdInstructionCode | Код временного приостановления сертификата (идентификатор объекта OID) |

|certificateIssuer | Информация о пунктах распространения САС нескольких издателей для поддержки косвенных списков САС |

|invalidityDate | Дата утраты валидности сертификата |

Таблица 8.3.Дополнения точек входа в список аннулированных сертификатов X.509 v2


Дополнение Reason Code указывает причину аннулирования сертификатов. Издателем САС настоятельно рекомендуется включать в это дополнение значащие коды причин. В дополнении могут указываться следующие коды причин:

* 0 - неопределенная причина;

* 1 - компрометация ключа;

* 2 - компрометация УЦ;

* 3 - изменения в результате слияния компаний;

* 4 - замена сертификата;

* 5 - прекращение работы;

* 6 - приостановление сертификата и передача его на хранение;

* 8 - удаление сертификата из САС.

Дополнение Hold Instruction Code (код команды передачи сертификата на хранение) используется для временного приостановления сертификата. Оно содержит идентификатор зарегистрированной команды, указывающий действие, которое необходимо выполнить, если при обработке транзакции встречается сертификат, который должен быть приостановлен и передан на хранение. Документ RFC 3280 требует, чтобы поддерживалось несколько кодов команд, в том числе "позвонить издателю" и "отвергнуть сертификат". Это дополнение всегда помечается как некритичное. Оно имеет очень ограниченное применение, в частности, при выполнении финансовых транзакций. Например, если пользователь совершает покупку и при оплате предъявляет кассиру смарт-карту, на которой хранится секретный ключ его сертификата, то УЦ, выпустивший этот сертификат, может использовать команду "позвонить издателю", чтобы заставить кассира связаться с УЦ. Если сертификат пользователя был приостановлен, то при обращении к нему УЦ может потребовать от кассира конфисковать эту смарт-карту [70]. Приостановленный сертификат может быть в дальнейшем восстановлен или аннулирован.

Дополнение Certificate Issuer позволяет включать в САС информацию о пунктах распространения САС нескольких издателей, то есть поддерживать косвенные списки САС. Это дополнение идентифицирует издателя сертификата, связанного с определенной точкой входа в косвенный САС. Если дополнение первой точки входа в косвенный САС отсутствует, то по умолчанию издателем сертификата считается издатель САС. При отсутствии дополнения Certificate Issue последующей точки входа в САС издателем сертификата считается тот же субъект, который связан с предшествующей точкой входа в САС. Это дополнение всегда помечается как критичное. Если при валидации сертификата это дополнение игнорируется, то невозможно корректно установить соответствие между сертификатами и точками входа в САС.

Дополнение Invalidity Date (дата утраты валидности) содержит дату, когда стало известно или ожидается, что секретный ключ скомпрометирован или сертификат по какой-либо причине утратил валидность. Эта дата может предшествовать дате, указанной для точки входа в САС и являющейся датой, начиная с которой издатель САС выполнял аннулирование. Дата утраты валидности может предшествовать дате выпуска более ранних списков САС, но дата аннулирования не должна предшествовать дате выпуска этих списков. Дата утраты валидности выражается в обобщенном формате времени или в формате скоординированного универсального времени UTC.

Это дополнение всегда помечается как некритичное. Присутствие этого дополнения не влияет на принятие сертификата, однако информация о дате утраты валидности может использоваться при разрешении споров по поводу отказа субъекта аннулированного сертификата от своего участия в транзакции.

Частные дополнения

Формат САС X.509 v2 позволяет использовать частные дополнения для поддержки специфической для данного сообщества пользователей информации. В соответствии с рекомендациями X.509 частные дополнения могут задаваться для САС и для точек входа в САС. Документ RFC 3280 не дает описания частных дополнений, а в целях предупреждения проблем функциональной совместимости разных доменов не рекомендует использовать частные дополнения и тем более помечать их как критичные.

Загрузка...