⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 rfc2459.txt

📁 283个中文RFC文档
💻 TXT
📖 第 1 页 / 共 5 页
字号:
2.2可以接受的标准(Acceptability Criteria)

   	Internet公开密钥基础设施(PKI)的目标是要满足决定论(deterministic),自动化确认,   
认证,存取控制授权功能的需求。支持这些服务是通过包含在证书中的属性,以及一些从属
的控制信息,例如证书中策略数据和证书路径约束。

2.3用户期望

   	Internet PKI的用户是在证书中使用客户软件和主题名字的人们和过程。他们包括那些
使用电子邮件的读者和作者,WWW浏览器客户,WWW服务器和路由器中Ipsec的密钥管
理。本文识别那些使用局限性平台和局限于老于世故和注意的用户自己。这个在极小用户配
置责任(例如受信任的CA密钥,规则),明确在证书中的平台使用约束,证书路径约束以
及自动的验证有效性功能,使其保护用户免受很多恶意行为。

2.4行政管理人员期望
   	和用户期望一样,Internet PKI是有结构地支持通常运作CAs的个体。为行政管理人员
提供无边际的选择以减少CA行政管理人员微妙错误造成的宽广损害结果的机会。同时,无
边际的选择造成处理和验证由CA中心签发证书的有效性软件的复杂化。
3 概览
   	下面是按照PKIX标准本文说明的假定结构模范视图。
       +---+
       | C |                       +------------+
       | e | <-------------------->| End entity |
       | r |       Operational     +------------+
       | t |       transactions          ^
       |   |      and management         |  Management
       | / |       transactions          |  transactions
       |   |                             |                PKI users
       | C |                             v
       | R |       -------------------+--+-----------+----------------
       | L |                          ^              ^
       |   |                          |              |  PKI management
       |   |                          v              |      entities
       | R |                       +------+          |
       | e | <---------------------| RA   | <---+    |
       | p |  Publish certificate  +------+     |    |
       | o |                                    |    |
       | s |                                    |    |
       | I |                                    v    v
       | t |                                +------------+
       | o | <------------------------------|     CA     |
       | r |   Publish certificate          +------------+
       | y |   Publish CRL                         ^
       |   |                                       |
       +---+                        Management     |
                                    transactions   |
                                                   v
                                               +------+
                                               |  CA  |
                                               +------+

图1-PKI实体

   这个模型组成部分包括:
?	末端实体(end entity):PKI证书或者最终用户证书主题系统的用户;
?	CA:证书授权中心;
?	RA:证书登记中心,即一个可选的由CA委派的具有管理功能的代表系统;
?	存储:一个系统或者收集的分配系统,存储分配给末端实体的证书和CRLs以及服
务。

3.1 X.509 v3证书

   	公开密钥的用户将是对结合私有密钥被确定的远程主体(人或者系统),这些实体将使
用加密或者签名算法。信任是通过证书中公开密钥的使用而得到,证书是绑定公开密钥到主
题信息的数据结构。捆绑通过信任的CA数字签名的证书,CA可以基于这样的技术手段
(a.k.a.,posession的通过“挑战反应”协议证明)断言,或者有关一个按照主题断言的私
有密钥的描述上。每张证书在它的签名内容中都有生命期。因为每张证书的签名和生命期在
证书使用的客户端是独立检查的,证书能够(可以)在不受信任的通讯和服务器系统中传输
也能在证书使用系统中非安全存储。

   	ITU TX.509(过去CCITT X.509)或者ISO/IEC ITU9594-8定义一标准证书格式[X.509],
首先在1988年作为X.500目录服务系统推荐的一部分出版。在1988标准中证书格式称为版
本1(v1)格式。当X.500在1993年修正的时候,在版本2(v2)格式中增加一额外的两个
字段。这两个字段可以使用来支持目录服务系统的存取控制。

   	在1993年出版的Internet隐私增强邮递(PEM)RFCs,包含在X.509 v1证书[RFC 1422]
的基础上公开密钥基础设施建立说明。在部署RFC 1422的尝试中获得经验明确表示v1和
v2证书格式在几个方面不足。最重要的是在PEM设计和应用经验已证明需要携带更多的信
息。面对这些新的要求,ISO IEC/ITU和ANSI X9开发了X.509版本3(v3)证书格式。v3
格式在v2基础上通过扩展添加额外的字段(扩展字段)。特殊的扩展字段类型可以在标准中
或者可以由任何组织或者社区定义和注册。在1996年6月,基本v3格式的标准化被完成
[X.509]。

   	同时ISO IEC/ITU和ANSI X9为在v3扩展字段[X.509][X9.55]中使用发展标准范围。这
些扩展能表达像附加主题确认信息、密钥属性信息、策略信息和证书路径约束这样的数据。

   	然而ISO IEC/ITU和ANSI X9标准扩展在他们的应用中是非常宽广的。为了开发Internet
使用X.509 v3系统可由双方共同操作的工具,指定一本文作为使X.509 v3扩展适合Internet
的使用是必要的。它是本文的一个目标,指定一本文作为Internet WWW,电子邮件和IPsec
应用。同时随着附加要求环境的改变可以建设本文或者可以取代它。

3.2证书路径和信任

   	作为安全服务的用户通常需要公开密钥如何获得以及需要公开密钥验证证书有效性方
面的知识。如果公开密钥用户还没有一份由CA签发的证书的公开密钥拷贝、CA的名字和
相关信息(例如有效期和名字约束),然后它可能需要一张附加证书得到公开密钥。一般地
说,需要经过CA签发的一系列多重证书公开密钥所有者(末端实体)和其它CAs签发的
零张或更多附加CAs证书。这样的链被称作证书路径,因为一个公开密钥用户仅用有限CA
的数目签发。

   	CAs可以有不同的方式被配置为了公开密钥用户能查找证书路径。在PEM,RFC 1422
定义了CAs的严格等级制度的结构。有三类型的PEM证明授权中心:

(a)	Internet策略注册授权中心(IPRA):这个授权中心,作为PEM证书等级制度的
根(等级1),预兆Internet社会的权力。为下一级发行证书,称为PCAs。所有
的证书路径以IPRA开始。

(b)	策略授权中心(PCAs):每个PCA由IPRA等级制度中授权,PCAs在等级制定
中处于2级。PCA将建立和发表它关于确认用户或者下属认证权威(当局)策略
的声明。不同PCAs目标是符合不同用户的需要。例如,一PCA(一组织的PCA)
可以支持普遍电子邮件商业组织的需求,而另一PCA(一高保证(high-assurance )
PCA)可以有一更严格策略设计去符合合法捆绑的数字的签名要求。

(c)	授权中心(CAs):CAs是在等级制度的第3级,可能也是在低水平方面。在第3
级被PCAs授权。CAs代表特殊组织, 例如特定组织的单位(例如区,组织,
部门)或者特定地理区域。

   	此外RFC 1422还有一名字下级定义规则,其要求一CA仅能为名字是CA本身从属的
实体(在X.500命名树中)颁发证书。使用PCA名字意味着把信任和一PEM证书路径联系
起来。名字下级定义规则保证在PCA以下的CAs针对他们从属能验证的实体是敏感强迫的
(例如,一CA仅能验证在那个特定组织名字树中的实体)。证书用户系统有能力用机器检
查遵守名字下级定义的规则。

   	RFC 1422使用X.509 v1证书格式。X.509 v1的局限性要求征收对清楚地限制结合的策
略或者限制证书的功用的几个结构上。这些限制包含:

(a)	伴随所有的从IPRA开始的证书路径的纯粹上下(top-down)等级制度;

(b)	限制一CA的主题名字下级命名规则;以及

(c)	使用需要个人PCAs的知识构建证书逻辑的验证链条的概念。个人PCAs的知识
决定是否链条能被接受。

  	经过RFC 1422的呼吁请求使用证书扩展,使用X.509 v3不需要限制使用CA结构的使
用。特别是,和证书政策相关联的证书扩展排除PCAs的需要以及扩展约束排除下级名字定
义规则的需要。因此,本文支持更有弹性的证书结构,包含:

(a)	证书路径可以在一个用户的自己领域中CA的公开密钥或者等级制度顶部的公开
密钥开始。开始于一个用户的自己领域中CA的公开密钥确实有优势。在一些环
境中,本地领域是最受信任的。

(b)	名字约束可以通过在证书中的名字约束扩展的明确被接收,但不作为要求。

(c)	策略扩展和策略映射代替允许一定程度的自动化PCA概念。应用程序应该能决
定是否接受把证书路径建立在代替PCAs的先验知识的证书的目录的基础上。这
允许证书链条处理的自动化。

3.3撤销

   	当一张证书被颁发的时候,预期它是在它的整个有效期内使用。但是,各种各样境况可
能导致一张证书在有效期满期之前变得无效。这样境况包含名字的改变,在主题和CA之间
联合的改变(例如,一雇员结束在一个组织的工作),以及损害或者怀疑相应的私有密钥。
在这样情况下,CA需要撤销证书。

   	X.509定义一种证书撤销的方法。这方法需要CA周期性地发布称为证书撤销列表
(CRL)的由CA签名的数据结构。CRL是盖了时间印章的经过CA签名的自由发布长期有
效的能识别出被撤销证书的清单。每一个撤销证书在CRL中通过证书序列号识别出。当一
证书使用系统使用证书(例如,验证一个远程用户的数字签名),那个系统不仅需要检验证
书签名和有效性而且需要在最近发布的CRL中检验证书序列号不在其中。"最近发布"的意
思是可能随着本地策略改变,但是它通常意味着最近一次发行的CRL。CA按照正常周期(例
如,每隔一小时,每天或者每周)发行一次新的CRL。也有可能随着撤销通知的到来而发
布下一个新的信息被加入到CRL。这个时刻可能出现在一正常CRL发布周期之后不久,而
远离下一次发布的周期。

   	这种撤销算法的优势是CRLs可以准确地和证书发布同样的做法经由不受信任的通讯
和服务器系统传播。

   	CRL撤销算法的一个局限是在不受信任的通讯和服务器限制CRL颁发周期撤销的时间
粒度。例如,如果撤销现在发布,那撤销将不能保证通知证书应用系统,直到下一个周期
CRL被发布,这可能是一个小时、一天或者一星期,CA发行CRLs取决于频率。

   	和X.509 v3证书格式一样,为了便于(支持)从多重销售商共同操作的工具,X.509 
v2CRL格式应该是为Internet使用描述轮廓。这是(指定)本文的一个目标。但是,本文不
要求CAs发行CRLs。支持联机(On-line)撤销通知信息格式和协议可以在其它PKIX文本
中定义(中找到)。撤销通知的联机方法可以是适用于一些可选择X.509 CRL的环境。联机
撤销检查可以在相当大的程度上减少在(一份)撤销报告之间和信息分配依赖双方的潜伏。
CA一旦接受的报告是可靠的和有效的,任何联机服务问题将正确反映出撤销的证书批准影
响。但是,这些方法需要新的安全要求;当仓库(repository)不应该受信任的同时,证书
生效者将指望联机批准服务。

3.4操作协议

   	操作协议要求将证书和CRLs (或者状况信息)传递给客户证书应用系统。为各种各
样的证书和CRL提供不同传递,包括基于LDAP、HTTP、FTP和X.500的发布过程。支持
这些操作的草案在其它PKIX文本说明中被解释。这些本文说明可以包含信息格式和支持全
部的上述操作的环境,包含适合MIME内容类型的定义或者参考过程的定义。

3.5管理协议

   	管理协议需要支持在PKI用户和管理实体之间联机相互作用。例如,管理协议随着相
关联的密钥对可以在CA和客户系统之间被使用,或者在两CAs之间的交叉认证。这套功
能应该潜在地按照管理协议支持,包含:

(a)	登记:这是一个过程,通过它用户自身先于CA发布证书给那个用户知道CA在
哪 (直接或者通过RA)。

(b)	初始化:在一客户系统能安全运作之前,把密钥安装在其适合储藏密钥的其它地
方是必要的。例如,客户应该安全地在受信任的CA(s)的公开密钥和另一被保
险人信息初始化有效证书路径方面被使用。此外,一个客户(典型)应该用它自
己的密钥对初始化。

(c)	认证:这是个过程,其中CA为一个用户的公开密钥发行一张证书,并且把那张
证书传递到用户的客户系统和/或在仓库中张贴那张证书。

(d)	密钥对恢复:作为一个选项,用户客户密钥(用于加密的用户私有密钥)可以被
CA或者密钥备份系统备份。如果用户需要恢复这些备份密钥,(例如,当忘记密
码或者失去密钥链文件的时候)一个支持这样恢复的联机交流协议是所需要的。

(e)	密钥对更新:所有的密钥对需要定期更新。例如,替换新的密钥对,发布新的证
书。

(f)	撤销请求:一个授权人通知CA要求将处于不正常处境的证书被撤销。

(g)	交叉认证:两CAs交换知识用于建立交叉认证证书。交叉认证证书是一张经过
一CA给另一个包括签名密钥的CA颁发的证书。

   	注意联机协议不是唯一的执行上述功能的方式,还有取得同样结果的离线方法,这在本
文说明为不托管联机协议的使用。例如,当硬件设备(hardware tokens)使用的时候,很多
功能可以作为物理设备传递的一部分而实现。此外,某些上述功能可以合并成为一种协议交
换(protocol exchange)。特别的,两个或者多个登记、初始化和证书功能可以合并为一种协
议交换。

   	PKIX系列的文本说明可以定义一套标准信息格式,支持上述功能的将来文本中说明。
如果那样,表达这些在不同环境中信息(例如联机、文件传输、e-mail和WWW)的协议将
在那些文本被描绘。

4证书和证书扩展项概要

   	这部分提出公开密钥证书概要,将帮助发展可由双方共同操作和可再用PKI体系。这
部分基于X.509 v3证书标准格式和在[X.509]上定义标准证书扩展。ISO IEC/ITU文件使用
1993版本的ASN.1语法;然而本文使用1988 ASN.1语法,但是证书编码和标准扩展是等同
的。这部分也定义支持Internet社区PKI体系的私有扩展。

   	证书可以在宽广的应用环境中使用,其覆盖宽广的可由双方共同操作为目标和更宽阔范
围中的操作上的和认证要求的环境。本文的目标是为宽广的由双方共同操作和有限特殊目的
要求的环境建立一条共用基线。特别是强调支持X.509 v3证书应用在非正式的Internet电子

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -