X.509 — стандарт ITU-T для инфраструктуры открытого ключа (англ. Public key infrastructure, PKI) и инфраструктуры управления привилегиями (англ. Privilege Management Infrastructure).
X.509 определяет стандартные форматы данных и процедуры распределения открытых ключей с помощью соответствующих сертификатов с цифровыми подписями . Эти сертификаты предоставляются удостоверяющими центрами (англ. Certificate Authority). Кроме того, X.509 определяет формат [англ.], , формат [англ.] и алгоритм проверки подписи путём построения [англ.]. X.509 предполагает наличие иерархической системы удостоверяющих центров для выдачи сертификатов.
История
По мере развития телекоммуникационных технологий, в частности, сети Интернет, стала актуальной задача обеспечения безопасного доступа пользователей к информационным ресурсам, позволяющая избежать криптографической атаки «человек посередине». Одним из способов её решения является механизм сертификации участников информационного обмена. С целью обеспечения функциональной совместимости различных программно-аппаратных продуктов (средств криптографической защиты информации), использующихся в таких прикладных сервисах (WWW, электронная почта, системы аутентификации пользователей и др.) был создан стандарт, описывающий формат сертификатов, который был впервые опубликован ITU-T в 1988 году в качестве части рекомендаций X.500 (RFC 5280). Это был X.509 v1. В 1993 году в описание стандарта сертификатов добавили 2 поля, что привело к появлению X.509 v2, а ещё несколько позже появилась третья версия стандарта — X.509 v3 .
Вопросами реализации стандарта в сети Интернет занимается рабочая группа IETF, сформированная в 1995 году и более известная как Public-Key Infrastructure (X.509) working group (PKIX). Результатами её работы, в частности, стали рекомендации RFC 3280 и 5280.
X.509 стал основой для построения иерархической системы удостоверяющих центровPGP. Стандарт поддерживается в таких протоколах и механизмах как TLS / SSL, HTTPS, IPsec, SSH и других.
, несмотря на появление в 1991 году технологииОписание
Согласно RFC 1422, стандарт X.509 определяет понятие «сертификат с открытом ключом» и другие базовые определения PKIX. При этом сертификат с открытым ключом представляет собой определённую структуру данных, которая содержит имя пользователя, (англ. Public Component) ключа двухключевой криптосистемы этого пользователя и имя компании (далее — «издатель»), который подтверждает, что открытая составляющая привязана к имени пользователя. Эти данные через каждый временной интервал подписываются эмитентом. В сертификатах имена субъекта и издателя являются (англ. Distinguished Names), как определено в системном каталоге Х.500.
После подписания сертификаты могут храниться на LDAP-серверах. Передаются сертификаты через незащищённые или через любое другое средство, которое делает сертификаты легко доступными при отправке сообщений пользователям. Сертификаты используются в PEM-кодировке, чтобы обеспечить отправителя подлинной открытой составляющей каждого получателя, а также чтобы обеспечить каждого получателя подлинной открытой составляющей отправителя.
Открытый ключ в PKI привязан к конкретной личности пользователя в так называемом цифровом сертификате, которым может быть, например, сертификат X.509. Согласно RFC 347, основными компонентами эффективной PKI являются:
- Удостоверяющий центр
- Регистрационный номер
- Конечные субъекты (например, браузер)
Для технологии открытых ключей необходимо, чтобы пользователь открытого ключа был уверен, что этот ключ принадлежит именно тому удалённому субъекту (пользователю или системе), который будет использовать средства шифрования или цифровой подписи. Такую уверенность дают сертификаты открытых ключей. Сертификат имеет ограниченный срок действия. Поскольку пользователь сертификата может самостоятельно проверить его подпись и срок действия, сертификаты могут распространяться через незащищённые каналы связи и серверные системы, а также храниться в кэш-памяти незащищённых пользовательских систем. В настоящее время в этой области предлагается следующий общий стандарт для всемирной сети с использованием X.509 v3:
Структура сертификата X.509
- Сертификат
- Версия
- Серийный номер
- Идентификатор алгоритма подписи
- Имя издателя
- Период действия:
- Не ранее
- Не позднее
- Имя субъекта
- Информация об открытом ключе субъекта:
- Алгоритм открытого ключа
- Открытый ключ субъекта
- Уникальный идентификатор издателя (обязательно только для v2 и v3)
- Уникальный идентификатор субъекта (обязательно только для v2 и v3)
- Дополнения (для v2 и v3)
- Возможные дополнительные детали
- Алгоритм подписи сертификата (обязательно только для v3)
- Подпись сертификата (обязательно для всех версий)
В 4 разделе RFC 2459 описана структура сертификата X.509 v3. Обновленная структура сертификата X.509 v3 описана в документе RFC 5280 в 4 разделе. Она специализирована под интернет-приложения.
Для описания внутренней структуры сертификатов X.509 используется ASN.1. Хранятся, как правило, в виде или PEM-файлов. Общепринятое расширение .cer или .crt. Может быть и другое расширение .
Особенности
Для выпуска сертификатов существует четко определённая иерархическая система удостоверяющих центров (далее — УЦ)RFC 5280. В этом его отличие от моделей, основанных на принципе сети доверия (англ. Web of trust), подобной криптографической технологии PGP, где любой (не только УЦ) может выпускать, подписывать и проверять на соответствие сертификат. Согласно RFC 4158, X.509 v3 обладает гибкостью для поддержки таких топологий как мосты (англ. bridges) и сетки (англ. meshes), а также может быть использован в p2p сетях.
, согласноДобавлены расширения и особенность критичности для X.509 в 1995 году.
Существуют ограничения стандарта X.509 при использовании его для шифрования сообщений электронной почты и совместной работы приложений. X.509 предлагает неполную совместимость работы приложениями. А значит, могут возникнуть проблемы при работе с API.
Иерархическая PKI
Согласно RFC 4387, суть PKI следующая: в браузере хранятся не сертификаты сайтов, а сертификаты УЦ. Это означает, что когда ваш браузер получает сертификат сайта при установке соединения, он видит помимо адреса сайта ещё и «адрес» УЦ, а также цифровую подпись, которую сгенерировал УЦ с использованием своего секретного ключа. Дальше браузер берёт из локального хранилища цепь сертификатов УЦ, достаёт из него публичный ключ и с помощью него проверяет подпись в сертификате сайта. Если подпись правильная, соединение успешно устанавливается.
Согласно RFC 5280, цепь сертификатов представляет собой список сертификатов (начиная с лица, удостоверенного в качестве сервера), включающий один или несколько УЦ (последний подписывается самим собой), обладает следующими свойствами:
- Подпись каждого сертификата (за исключением последнего) является удостоверяющим центром-преемником.
- Все сертификаты, за исключением последнего, подписываются с помощью закрытого ключа следующего УЦ.
- Последний сертификат в цепи является сертификатом единственного пункта доверия, являющегося корневым УЦ.
Иерархические PKI способны быстро реагировать на компрометацию отдельного УЦ внутри инфраструктуры. Если УЦ скомпрометирован, вышестоящий УЦ просто аннулирует его сертификат. Как только работа УЦ восстанавливается, он выпускает новые сертификаты для всех своих пользователей. Вышестоящий УЦ выпускает для скомпрометированного УЦ новый сертификат с новым открытым ключом, что позволяет вернуть этот центр обратно в иерархию.
Общеупотребительные расширения файлов сертификатов
.der
— сертификат, закодированный по стандарту DER. Устаревший и больше не используется..pem
— DER-сертификат, закодированный в Base64 и помещенный между-----BEGIN CERTIFICATE-----
и-----END CERTIFICATE-----
..cer
,.crt
— сертификат, или набор сертификатов. Обычно закодирован в PEM но может быть и DER..p8
,.p8e
,.pk8
— приватный ключ в формате PKCS #8. Может быть в DER или PEM формате который начинается с-----BEGIN PRIVATE KEY-----
. Зашифрованный ключ начинается с-----BEGIN ENCRYPTED PRIVATE KEY-----
и может иметь расширение файла.p8e
..p10
,.csr
– PKCS#10 (CSR). Ответ на него приходит обычно в файле.p7r
..p7r
— PKCS #7 ответ на CSR. Содержит только что подписанный сертификат, и сертификат ЦА..p7s
— PKCS#7 цифровая подпись. Может содержать изначальный файл или сообщение. Используется в (S/MIME) для подписи email писем. Специфицирован в RFC 2311..p7m
- PKCS#7 (SignedData, EnvelopedData) Зашифрованный файл, сообщение, или MIME email письмо. Специфицирован в RFC 2311..p7c
- PKCS#7 (degenerated SignedData) только сертификаты, без каких либо данных для подписи. Специфицирован в RFC 2311..p7b
,.keystore
(SignedData) содержит несколько сертификатов и/или CRL..p12
,.pfx
,.pkcs12
— PKCS #12 содержит блок, хранящий одновременно и закрытый ключ, и сертификат (в зашифрованном виде)..pfx
— , предшественник PKCS #12..crl
- Certificate Revocation List (CRL). ЦА публикуют такие файлы чтобы деавторизировать сертификаты до истечения их срока действия.
Список аннулированных сертификатов (CRL)
Согласно RFC 3280, CRL подписывается удостоверяющим центром и свободно распространяется через общедоступный репозиторий сертификатов. Репозиторий сертификатов обычно размещается на сервере каталогов в соответствии с международным стандартом X.500 и его подмножеством. В списке CRL каждый аннулированный сертификат опознается по своему серийному номеру. Когда у какой-то системы возникает необходимость в использовании сертификата, эта система не только проверяет подпись сертификата и срок его действия, но и просматривает последний из доступных списков CRL, проверяя, не аннулирован ли этот сертификат.
Сертификат может стать недействительным по многим причинам, например: из-за превышения срока действия, из-за потери или компрометации закрытого ключа, связанного с сертификатом, из-за изменения, как минимум, одного поля, входящего в имя владельца сертификата и в крайних случаях из-за утраты или компрометации закрытого ключа УЦ, которым подписан сертификат.
Поэтому стандарт определяет формат списка с указанием сертификатов, которые стали недействительными для УЦ. Этот список подписывается УЦ для предотвращения изменений неуполномоченным лицом.
Он включает в себя дату выдачи, дату обновления (необязательно), и сам список в виде пар (серийный номер аннулированного сертификата; причина возможного аннулирования). Шаблон может присутствовать только в формате CRL v2, который описан в RFC 5280 в 5 разделе.
Большим недостатком является ограничение CRL, которое состоит в долгом поступлении информации об аннулировании сертификата. Чтобы ускорить, был разработан протокол OCSP для проверки сертификата. Описанный изначально в RFC 2560, а затем снова в RFC 6960, протокол OCSP дает почти ту же информацию, что и CRL. Сервер OCSP (англ. Online Certificate Status Protocol) обслуживает пользователей в режиме онлайн и занимается проверкой статуса аннулирования цифрового сертификата.
Примеры использования X.509
Образовательная сеть доверия на основе сертификатов стандарта X.509
Этот проект сети взаимного доверия основан на PKIX и предназначен для авторизованной рассылки учебных заданий, получения отчётов об их выполнении и консультаций, а также для получения сертификатов на коммерческих УЦ.
EC PERMIS
Проект разработал роли, основанные на . Для хранения ролей пользователей используются сертификаты X.509. Сертификат X.509 хранит политику авторизации в формате XML по (англ. Data transfer Device), с помощью которой производится управление доступом. В проекте используется распределитель привилегий, который является инструментом, создающим и подписывающим сертификаты и сохраняющий их в каталог LDAP для последующего их использования функцией контроля доступом.
Модель безопасности для сред Мобильный Агент, использующих прокси-сертификаты X.509
Технология (далее — «МА») представляет собой привлекательную альтернативу для клиент-серверной архитектуры при использовании её для нескольких сетей и приложений в режиме реального времени. Предложена модель безопасности для МА на основе инфраструктуры безопасности для вычислительных сетей, и, в частности, на основе X.509. Прокси-сертификаты служат в качестве учётных данных для сетевых приложений, и их основной целью является временное делегирование полномочий. Используя сходство между и приложениями МА, можно использовать прокси-сертификаты в качестве учётных данных для МА. Новое расширение для прокси-сертификатов предлагается для того, чтобы сделать их подходящими для их применения в системах МА и в других механизмах в целях ограничения прав агентов и в целях безопасного делегирования полномочий во время прибытия новых агентов.
Безопасность
Опубликована информация о коллизиях в алгоритме хеширования MD5 в 2004 году и об атаках на этот алгоритм, которые совершили Арьен Ленстра, и . Они подделали два сертификата с одинаковыми подписями. Таким образом, их атака с помощью MD5 поставила под сомнение безопасность использования X.509.
Использование криптографических хеш-функций SHA-1 только частично решает проблему, так как согласно теории подобная атака возможна, даже если сложность поиска коллизий на SHA-1 намного больше, чем MD5, согласно RFC 3279. Необходимо помнить, что взаимодействие ведётся с людьми и УЦ. Надёжность, безопасность и прочие достоинства использования сертификатов X.509 определяются самым слабым звеном во всех системах безопасности: конкретными людьми или УЦ. Известные проблемы стандарта X.509: невозможность оперативного исключения корневого сертификата, или трудоёмкая процедура получения сертификата в целом.
Тестирование синтаксиса инфраструктуры открытых ключей на уязвимости в сертификате X.509
Министерство национальной обороны Канады определило потребность в создании универсальной PKI для управления своей повседневной деятельностью и установления доверия к продуктам PKI.
За основу взяли подход по тестированию протоколов, использовав правила кодирования BER. Были использованы модели и инструменты для тестирования реализации системы доверия PKIX на уязвимости в системе безопасности. В рамках тестирования использовался синтаксис сертификата X.509 для создания потенциально опасных сертификатов X.509 с целью выявления уязвимостей в реализации доверия, построенной по стандарту X.509.
Взлом удостоверяющего центра DigiNotar
21 июня 2011 года голландская компания [англ.] зафиксировала взлом [англ.]. Компания [нидерл.], которая специализируется на расследованиях в области информационной безопасности, по запросу компетентных органов провела расследование этого взлома. В августе 2011 в интернете появился поддельный сертификат для *.google.com, c помощью которого неизвестные лица просматривали почту пользователей Gmail из Ирана. Затем обнаружился факт компрометации серверов голландского центра сертификации DigiNotar, а также поддельные сертификаты Yahoo, Mozilla, Tor и других сайтов. Вскоре компания DigiNotar объявила о банкротстве и прекратила работу, а сертификаты DigiNotar были повсюду аннулированы.
Fox-IT опубликовали отчёт о расследовании в 2012 году. Как выяснилось, злоумышленники получили полный контроль над всеми восемью серверами центра сертификации DigiNotar задолго до того, как проникновение было обнаружено. Первым взломали сервер Demilitarized Zone 17 июня 2011 года. В дальнейшем эта система использовалась как точка обмена файлами между внешними системами и внутренними серверами DigiNotar.
Взлом DigiNotar заставил усомниться в долгосрочной жизнеспособности X.509 и были предложены альтернативные варианты, в том числе DANE и другие.
См. также
Примечания
- «Recommendation ITU-T X.509» от 18 марта 2017 на Wayback Machine, на веб-сайте ITU, 2012 (Дата обращения: 10 февраля 2017).
- " L’annuaire — Cadre d’authentification " от 11 февраля 2017 на Wayback Machine на веб-сайте ITU, 2008 (Дата обращения: 11 февраля 2017).
- Public-Key Infrastructure (X.509) (pkix) . IETF Datatracker. Дата обращения: 11 марта 2017. 12 января 2018 года.
- Turcotte Y. Syntax testing of the entrust public key infrastructure for security vulnerabilities in the X.509 certificate (англ.) // Royal Military College of Canada (Canada) : диссертация. — 2005.
- Tremblett P. X.509 certificates (англ.) // Miller Freeman Inc. — 1999. — Vol. 24, no. 7. — P. 42—48. — ISSN 1044-789X.
- X.509 security update (англ.) // CMP Media LLC. — 1995. — Vol. 24, no. 10. — P. 14. — ISSN 0363-6399.
- Lewis J. X.509 is a start, but it's no panacea (англ.) // Ziff Davis Media Inc. : статья в журнале. — 1997. — Vol. 14, no. 37. — P. 109. — ISSN 0740-1604.
- Хорев Павел Борисович. Образовательная сеть доверия на основе сертификатов стандарта X.509 // Издательский дом МЭИ (Москва) : конференция. — 2016. — 12—13 апреля.
- Chadwick D.W., Otenko A. The PERMIS X.509 role based privilege management infrastructure (англ.) // Elsevier Science Publishing Company, Inc. — 2003. — Vol. 19, no. 2. — P. 277—289. — ISSN 0167-739X.
- Raghunathan S. A security model for mobile agent environments using X.509 proxy certificates (англ.) // University of North Texas : диссертация. — 2003.
- Arjen Lenstra, Xiaoyun Wang, Benne de Weger (2005-03-01). "Colliding X.509 Certificates based on MD5-collisions". Eindhoven University of Technologies News (англ.). 15 мая 2017. Дата обращения: 10 февраля 2017.
{{}}
: Википедия:Обслуживание CS1 (множественные имена: authors list) () - J.R. Prins (CEO Fox-IT) (2011-09-05). "DigiNotar Certificate Authority breach "Operation Black Tulip"" (PDF). FOX-IT BV (англ.). (PDF) 21 апреля 2015. Дата обращения: 16 февраля 2017.
{{}}
: Указан более чем один параметр|язык=
and|language=
() - Hans Hoogstraaten (Team leader), Ronald Prins (CEO), Daniël Niggebrugge, Danny Heppener, Frank Groenewegen, Janna Wettinck, Kevin Strooy, Pascal Arends, Paul Pols. Robbert Kouprie, Steffen Moorrees, Xander van Pelt, Yun Zheng Hu (2012-08-13). "Report of the investigation into the DigiNotar Certificate Authority breach" (PDF). FOX-IT BV (англ.). (PDF) 17 февраля 2015. Дата обращения: 16 февраля 2017.
{{}}
: Указан более чем один параметр|язык=
and|language=
()Википедия:Обслуживание CS1 (множественные имена: authors list) () - Jim Fenton (2011-11-14). "Top of Mind: Reexamining Public Key Infrastructure". Cisco Blogs (англ.). 23 декабря 2016. Дата обращения: 4 марта 2017.
{{}}
: Указан более чем один параметр|язык=
and|language=
() - Michael Gielesberger. Alternatives to X.509 (англ.) // Technical University of Munich : Internet Seminar. — 2013. — 1 февраль. 5 марта 2017 года.
Ссылки
- EJBCA — open source PKI.
- CAcert — бесплатный персональный сертификат.
- X.509 Builder — бесплатный инструмент.
Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер
X 509 standart ITU T dlya infrastruktury otkrytogo klyucha angl Public key infrastructure PKI i infrastruktury upravleniya privilegiyami angl Privilege Management Infrastructure X 509 opredelyaet standartnye formaty dannyh i procedury raspredeleniya otkrytyh klyuchej s pomoshyu sootvetstvuyushih sertifikatov s cifrovymi podpisyami Eti sertifikaty predostavlyayutsya udostoveryayushimi centrami angl Certificate Authority Krome togo X 509 opredelyaet format angl format angl i algoritm proverki podpisi putyom postroeniya angl X 509 predpolagaet nalichie ierarhicheskoj sistemy udostoveryayushih centrov dlya vydachi sertifikatov IstoriyaPo mere razvitiya telekommunikacionnyh tehnologij v chastnosti seti Internet stala aktualnoj zadacha obespecheniya bezopasnogo dostupa polzovatelej k informacionnym resursam pozvolyayushaya izbezhat kriptograficheskoj ataki chelovek poseredine Odnim iz sposobov eyo resheniya yavlyaetsya mehanizm sertifikacii uchastnikov informacionnogo obmena S celyu obespecheniya funkcionalnoj sovmestimosti razlichnyh programmno apparatnyh produktov sredstv kriptograficheskoj zashity informacii ispolzuyushihsya v takih prikladnyh servisah WWW elektronnaya pochta sistemy autentifikacii polzovatelej i dr byl sozdan standart opisyvayushij format sertifikatov kotoryj byl vpervye opublikovan ITU T v 1988 godu v kachestve chasti rekomendacij X 500 RFC 5280 Eto byl X 509 v1 V 1993 godu v opisanie standarta sertifikatov dobavili 2 polya chto privelo k poyavleniyu X 509 v2 a eshyo neskolko pozzhe poyavilas tretya versiya standarta X 509 v3 Voprosami realizacii standarta v seti Internet zanimaetsya rabochaya gruppa IETF sformirovannaya v 1995 godu i bolee izvestnaya kak Public Key Infrastructure X 509 working group PKIX Rezultatami eyo raboty v chastnosti stali rekomendacii RFC 3280 i 5280 X 509 stal osnovoj dlya postroeniya ierarhicheskoj sistemy udostoveryayushih centrov nesmotrya na poyavlenie v 1991 godu tehnologii PGP Standart podderzhivaetsya v takih protokolah i mehanizmah kak TLS SSL HTTPS IPsec SSH i drugih OpisanieSoglasno RFC 1422 standart X 509 opredelyaet ponyatie sertifikat s otkrytom klyuchom i drugie bazovye opredeleniya PKIX Pri etom sertifikat s otkrytym klyuchom predstavlyaet soboj opredelyonnuyu strukturu dannyh kotoraya soderzhit imya polzovatelya angl Public Component klyucha dvuhklyuchevoj kriptosistemy etogo polzovatelya i imya kompanii dalee izdatel kotoryj podtverzhdaet chto otkrytaya sostavlyayushaya privyazana k imeni polzovatelya Eti dannye cherez kazhdyj vremennoj interval podpisyvayutsya emitentom V sertifikatah imena subekta i izdatelya yavlyayutsya angl Distinguished Names kak opredeleno v sistemnom kataloge H 500 Posle podpisaniya sertifikaty mogut hranitsya na LDAP serverah Peredayutsya sertifikaty cherez nezashishyonnye ili cherez lyuboe drugoe sredstvo kotoroe delaet sertifikaty legko dostupnymi pri otpravke soobshenij polzovatelyam Sertifikaty ispolzuyutsya v PEM kodirovke chtoby obespechit otpravitelya podlinnoj otkrytoj sostavlyayushej kazhdogo poluchatelya a takzhe chtoby obespechit kazhdogo poluchatelya podlinnoj otkrytoj sostavlyayushej otpravitelya Otkrytyj klyuch v PKI privyazan k konkretnoj lichnosti polzovatelya v tak nazyvaemom cifrovom sertifikate kotorym mozhet byt naprimer sertifikat X 509 Soglasno RFC 347 osnovnymi komponentami effektivnoj PKI yavlyayutsya Udostoveryayushij centr Registracionnyj nomer Konechnye subekty naprimer brauzer Dlya tehnologii otkrytyh klyuchej neobhodimo chtoby polzovatel otkrytogo klyucha byl uveren chto etot klyuch prinadlezhit imenno tomu udalyonnomu subektu polzovatelyu ili sisteme kotoryj budet ispolzovat sredstva shifrovaniya ili cifrovoj podpisi Takuyu uverennost dayut sertifikaty otkrytyh klyuchej Sertifikat imeet ogranichennyj srok dejstviya Poskolku polzovatel sertifikata mozhet samostoyatelno proverit ego podpis i srok dejstviya sertifikaty mogut rasprostranyatsya cherez nezashishyonnye kanaly svyazi i servernye sistemy a takzhe hranitsya v kesh pamyati nezashishyonnyh polzovatelskih sistem V nastoyashee vremya v etoj oblasti predlagaetsya sleduyushij obshij standart dlya vsemirnoj seti s ispolzovaniem X 509 v3 Struktura sertifikata X 509 Obshij standart dlya interneta ispolzuyushij format X 509Sertifikat Versiya Serijnyj nomer Identifikator algoritma podpisi Imya izdatelya Period dejstviya Ne ranee Ne pozdnee Imya subekta Informaciya ob otkrytom klyuche subekta Algoritm otkrytogo klyucha Otkrytyj klyuch subekta Unikalnyj identifikator izdatelya obyazatelno tolko dlya v2 i v3 Unikalnyj identifikator subekta obyazatelno tolko dlya v2 i v3 Dopolneniya dlya v2 i v3 Vozmozhnye dopolnitelnye detali Algoritm podpisi sertifikata obyazatelno tolko dlya v3 Podpis sertifikata obyazatelno dlya vseh versij V 4 razdele RFC 2459 opisana struktura sertifikata X 509 v3 Obnovlennaya struktura sertifikata X 509 v3 opisana v dokumente RFC 5280 v 4 razdele Ona specializirovana pod internet prilozheniya Dlya opisaniya vnutrennej struktury sertifikatov X 509 ispolzuetsya ASN 1 Hranyatsya kak pravilo v vide ili PEM fajlov Obsheprinyatoe rasshirenie cer ili crt Mozhet byt i drugoe rasshirenie OsobennostiDlya vypuska sertifikatov sushestvuet chetko opredelyonnaya ierarhicheskaya sistema udostoveryayushih centrov dalee UC soglasno RFC 5280 V etom ego otlichie ot modelej osnovannyh na principe seti doveriya angl Web of trust podobnoj kriptograficheskoj tehnologii PGP gde lyuboj ne tolko UC mozhet vypuskat podpisyvat i proveryat na sootvetstvie sertifikat Soglasno RFC 4158 X 509 v3 obladaet gibkostyu dlya podderzhki takih topologij kak mosty angl bridges i setki angl meshes a takzhe mozhet byt ispolzovan v p2p setyah Dobavleny rasshireniya i osobennost kritichnosti dlya X 509 v 1995 godu Sushestvuyut ogranicheniya standarta X 509 pri ispolzovanii ego dlya shifrovaniya soobshenij elektronnoj pochty i sovmestnoj raboty prilozhenij X 509 predlagaet nepolnuyu sovmestimost raboty prilozheniyami A znachit mogut vozniknut problemy pri rabote s API Ierarhicheskaya PKISoglasno RFC 4387 sut PKI sleduyushaya v brauzere hranyatsya ne sertifikaty sajtov a sertifikaty UC Eto oznachaet chto kogda vash brauzer poluchaet sertifikat sajta pri ustanovke soedineniya on vidit pomimo adresa sajta eshyo i adres UC a takzhe cifrovuyu podpis kotoruyu sgeneriroval UC s ispolzovaniem svoego sekretnogo klyucha Dalshe brauzer beryot iz lokalnogo hranilisha cep sertifikatov UC dostayot iz nego publichnyj klyuch i s pomoshyu nego proveryaet podpis v sertifikate sajta Esli podpis pravilnaya soedinenie uspeshno ustanavlivaetsya Soglasno RFC 5280 cep sertifikatov predstavlyaet soboj spisok sertifikatov nachinaya s lica udostoverennogo v kachestve servera vklyuchayushij odin ili neskolko UC poslednij podpisyvaetsya samim soboj obladaet sleduyushimi svojstvami Podpis kazhdogo sertifikata za isklyucheniem poslednego yavlyaetsya udostoveryayushim centrom preemnikom Vse sertifikaty za isklyucheniem poslednego podpisyvayutsya s pomoshyu zakrytogo klyucha sleduyushego UC Poslednij sertifikat v cepi yavlyaetsya sertifikatom edinstvennogo punkta doveriya yavlyayushegosya kornevym UC Ierarhicheskie PKI sposobny bystro reagirovat na komprometaciyu otdelnogo UC vnutri infrastruktury Esli UC skomprometirovan vyshestoyashij UC prosto annuliruet ego sertifikat Kak tolko rabota UC vosstanavlivaetsya on vypuskaet novye sertifikaty dlya vseh svoih polzovatelej Vyshestoyashij UC vypuskaet dlya skomprometirovannogo UC novyj sertifikat s novym otkrytym klyuchom chto pozvolyaet vernut etot centr obratno v ierarhiyu Obsheupotrebitelnye rasshireniya fajlov sertifikatov der sertifikat zakodirovannyj po standartu DER Ustarevshij i bolshe ne ispolzuetsya pem DER sertifikat zakodirovannyj v Base64 i pomeshennyj mezhdu BEGIN CERTIFICATE i END CERTIFICATE cer crt sertifikat ili nabor sertifikatov Obychno zakodirovan v PEM no mozhet byt i DER p8 p8e pk8 privatnyj klyuch v formate PKCS 8 Mozhet byt v DER ili PEM formate kotoryj nachinaetsya s BEGIN PRIVATE KEY Zashifrovannyj klyuch nachinaetsya s BEGIN ENCRYPTED PRIVATE KEY i mozhet imet rasshirenie fajla p8e p10 csr PKCS 10 CSR Otvet na nego prihodit obychno v fajle p7r p7r PKCS 7 otvet na CSR Soderzhit tolko chto podpisannyj sertifikat i sertifikat CA p7s PKCS 7 cifrovaya podpis Mozhet soderzhat iznachalnyj fajl ili soobshenie Ispolzuetsya v S MIME dlya podpisi email pisem Specificirovan v RFC 2311 p7m PKCS 7 SignedData EnvelopedData Zashifrovannyj fajl soobshenie ili MIME email pismo Specificirovan v RFC 2311 p7c PKCS 7 degenerated SignedData tolko sertifikaty bez kakih libo dannyh dlya podpisi Specificirovan v RFC 2311 p7b keystore SignedData soderzhit neskolko sertifikatov i ili CRL p12 pfx pkcs12 PKCS 12 soderzhit blok hranyashij odnovremenno i zakrytyj klyuch i sertifikat v zashifrovannom vide pfx predshestvennik PKCS 12 crl Certificate Revocation List CRL CA publikuyut takie fajly chtoby deavtorizirovat sertifikaty do istecheniya ih sroka dejstviya Spisok annulirovannyh sertifikatov CRL Osnovnaya statya Certificate Revocation List Soglasno RFC 3280 CRL podpisyvaetsya udostoveryayushim centrom i svobodno rasprostranyaetsya cherez obshedostupnyj repozitorij sertifikatov Repozitorij sertifikatov obychno razmeshaetsya na servere katalogov v sootvetstvii s mezhdunarodnym standartom X 500 i ego podmnozhestvom V spiske CRL kazhdyj annulirovannyj sertifikat opoznaetsya po svoemu serijnomu nomeru Kogda u kakoj to sistemy voznikaet neobhodimost v ispolzovanii sertifikata eta sistema ne tolko proveryaet podpis sertifikata i srok ego dejstviya no i prosmatrivaet poslednij iz dostupnyh spiskov CRL proveryaya ne annulirovan li etot sertifikat Sertifikat mozhet stat nedejstvitelnym po mnogim prichinam naprimer iz za prevysheniya sroka dejstviya iz za poteri ili komprometacii zakrytogo klyucha svyazannogo s sertifikatom iz za izmeneniya kak minimum odnogo polya vhodyashego v imya vladelca sertifikata i v krajnih sluchayah iz za utraty ili komprometacii zakrytogo klyucha UC kotorym podpisan sertifikat Poetomu standart opredelyaet format spiska s ukazaniem sertifikatov kotorye stali nedejstvitelnymi dlya UC Etot spisok podpisyvaetsya UC dlya predotvrasheniya izmenenij neupolnomochennym licom On vklyuchaet v sebya datu vydachi datu obnovleniya neobyazatelno i sam spisok v vide par serijnyj nomer annulirovannogo sertifikata prichina vozmozhnogo annulirovaniya Shablon mozhet prisutstvovat tolko v formate CRL v2 kotoryj opisan v RFC 5280 v 5 razdele Bolshim nedostatkom yavlyaetsya ogranichenie CRL kotoroe sostoit v dolgom postuplenii informacii ob annulirovanii sertifikata Chtoby uskorit byl razrabotan protokol OCSP dlya proverki sertifikata Opisannyj iznachalno v RFC 2560 a zatem snova v RFC 6960 protokol OCSP daet pochti tu zhe informaciyu chto i CRL Server OCSP angl Online Certificate Status Protocol obsluzhivaet polzovatelej v rezhime onlajn i zanimaetsya proverkoj statusa annulirovaniya cifrovogo sertifikata Primery ispolzovaniya X 509Obrazovatelnaya set doveriya na osnove sertifikatov standarta X 509 Etot proekt seti vzaimnogo doveriya osnovan na PKIX i prednaznachen dlya avtorizovannoj rassylki uchebnyh zadanij polucheniya otchyotov ob ih vypolnenii i konsultacij a takzhe dlya polucheniya sertifikatov na kommercheskih UC EC PERMIS Proekt razrabotal roli osnovannye na Dlya hraneniya rolej polzovatelej ispolzuyutsya sertifikaty X 509 Sertifikat X 509 hranit politiku avtorizacii v formate XML po angl Data transfer Device s pomoshyu kotoroj proizvoditsya upravlenie dostupom V proekte ispolzuetsya raspredelitel privilegij kotoryj yavlyaetsya instrumentom sozdayushim i podpisyvayushim sertifikaty i sohranyayushij ih v katalog LDAP dlya posleduyushego ih ispolzovaniya funkciej kontrolya dostupom Model bezopasnosti dlya sred Mobilnyj Agent ispolzuyushih proksi sertifikaty X 509 Tehnologiya dalee MA predstavlyaet soboj privlekatelnuyu alternativu dlya klient servernoj arhitektury pri ispolzovanii eyo dlya neskolkih setej i prilozhenij v rezhime realnogo vremeni Predlozhena model bezopasnosti dlya MA na osnove infrastruktury bezopasnosti dlya vychislitelnyh setej i v chastnosti na osnove X 509 Proksi sertifikaty sluzhat v kachestve uchyotnyh dannyh dlya setevyh prilozhenij i ih osnovnoj celyu yavlyaetsya vremennoe delegirovanie polnomochij Ispolzuya shodstvo mezhdu i prilozheniyami MA mozhno ispolzovat proksi sertifikaty v kachestve uchyotnyh dannyh dlya MA Novoe rasshirenie dlya proksi sertifikatov predlagaetsya dlya togo chtoby sdelat ih podhodyashimi dlya ih primeneniya v sistemah MA i v drugih mehanizmah v celyah ogranicheniya prav agentov i v celyah bezopasnogo delegirovaniya polnomochij vo vremya pribytiya novyh agentov BezopasnostOpublikovana informaciya o kolliziyah v algoritme heshirovaniya MD5 v 2004 godu i ob atakah na etot algoritm kotorye sovershili Aren Lenstra i Oni poddelali dva sertifikata s odinakovymi podpisyami Takim obrazom ih ataka s pomoshyu MD5 postavila pod somnenie bezopasnost ispolzovaniya X 509 Ispolzovanie kriptograficheskih hesh funkcij SHA 1 tolko chastichno reshaet problemu tak kak soglasno teorii podobnaya ataka vozmozhna dazhe esli slozhnost poiska kollizij na SHA 1 namnogo bolshe chem MD5 soglasno RFC 3279 Neobhodimo pomnit chto vzaimodejstvie vedyotsya s lyudmi i UC Nadyozhnost bezopasnost i prochie dostoinstva ispolzovaniya sertifikatov X 509 opredelyayutsya samym slabym zvenom vo vseh sistemah bezopasnosti konkretnymi lyudmi ili UC Izvestnye problemy standarta X 509 nevozmozhnost operativnogo isklyucheniya kornevogo sertifikata ili trudoyomkaya procedura polucheniya sertifikata v celom Testirovanie sintaksisa infrastruktury otkrytyh klyuchej na uyazvimosti v sertifikate X 509 Ministerstvo nacionalnoj oborony Kanady opredelilo potrebnost v sozdanii universalnoj PKI dlya upravleniya svoej povsednevnoj deyatelnostyu i ustanovleniya doveriya k produktam PKI Za osnovu vzyali podhod po testirovaniyu protokolov ispolzovav pravila kodirovaniya BER Byli ispolzovany modeli i instrumenty dlya testirovaniya realizacii sistemy doveriya PKIX na uyazvimosti v sisteme bezopasnosti V ramkah testirovaniya ispolzovalsya sintaksis sertifikata X 509 dlya sozdaniya potencialno opasnyh sertifikatov X 509 s celyu vyyavleniya uyazvimostej v realizacii doveriya postroennoj po standartu X 509 Vzlom udostoveryayushego centra DigiNotar 21 iyunya 2011 goda gollandskaya kompaniya angl zafiksirovala vzlom angl Kompaniya niderl kotoraya specializiruetsya na rassledovaniyah v oblasti informacionnoj bezopasnosti po zaprosu kompetentnyh organov provela rassledovanie etogo vzloma V avguste 2011 v internete poyavilsya poddelnyj sertifikat dlya google com c pomoshyu kotorogo neizvestnye lica prosmatrivali pochtu polzovatelej Gmail iz Irana Zatem obnaruzhilsya fakt komprometacii serverov gollandskogo centra sertifikacii DigiNotar a takzhe poddelnye sertifikaty Yahoo Mozilla Tor i drugih sajtov Vskore kompaniya DigiNotar obyavila o bankrotstve i prekratila rabotu a sertifikaty DigiNotar byli povsyudu annulirovany Fox IT opublikovali otchyot o rassledovanii v 2012 godu Kak vyyasnilos zloumyshlenniki poluchili polnyj kontrol nad vsemi vosemyu serverami centra sertifikacii DigiNotar zadolgo do togo kak proniknovenie bylo obnaruzheno Pervym vzlomali server Demilitarized Zone 17 iyunya 2011 goda V dalnejshem eta sistema ispolzovalas kak tochka obmena fajlami mezhdu vneshnimi sistemami i vnutrennimi serverami DigiNotar Vzlom DigiNotar zastavil usomnitsya v dolgosrochnoj zhiznesposobnosti X 509 i byli predlozheny alternativnye varianty v tom chisle DANE i drugie Sm takzheX 500 Cifrovoj sertifikatPrimechaniya Recommendation ITU T X 509 ot 18 marta 2017 na Wayback Machine na veb sajte ITU 2012 Data obrasheniya 10 fevralya 2017 L annuaire Cadre d authentification ot 11 fevralya 2017 na Wayback Machine na veb sajte ITU 2008 Data obrasheniya 11 fevralya 2017 Public Key Infrastructure X 509 pkix neopr IETF Datatracker Data obrasheniya 11 marta 2017 12 yanvarya 2018 goda Turcotte Y Syntax testing of the entrust public key infrastructure for security vulnerabilities in the X 509 certificate angl Royal Military College of Canada Canada dissertaciya 2005 Tremblett P X 509 certificates angl Miller Freeman Inc 1999 Vol 24 no 7 P 42 48 ISSN 1044 789X X 509 security update angl CMP Media LLC 1995 Vol 24 no 10 P 14 ISSN 0363 6399 Lewis J X 509 is a start but it s no panacea angl Ziff Davis Media Inc statya v zhurnale 1997 Vol 14 no 37 P 109 ISSN 0740 1604 Horev Pavel Borisovich Obrazovatelnaya set doveriya na osnove sertifikatov standarta X 509 rus Izdatelskij dom MEI Moskva konferenciya 2016 12 13 aprelya Chadwick D W Otenko A The PERMIS X 509 role based privilege management infrastructure angl Elsevier Science Publishing Company Inc 2003 Vol 19 no 2 P 277 289 ISSN 0167 739X Raghunathan S A security model for mobile agent environments using X 509 proxy certificates angl University of North Texas dissertaciya 2003 Arjen Lenstra Xiaoyun Wang Benne de Weger 2005 03 01 Colliding X 509 Certificates based on MD5 collisions Eindhoven University of Technologies News angl 15 maya 2017 Data obrasheniya 10 fevralya 2017 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite news title Shablon Cite news cite news a Vikipediya Obsluzhivanie CS1 mnozhestvennye imena authors list ssylka J R Prins CEO Fox IT 2011 09 05 DigiNotar Certificate Authority breach Operation Black Tulip PDF FOX IT BV angl PDF 21 aprelya 2015 Data obrasheniya 16 fevralya 2017 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite news title Shablon Cite news cite news a Ukazan bolee chem odin parametr yazyk and language spravka Hans Hoogstraaten Team leader Ronald Prins CEO Daniel Niggebrugge Danny Heppener Frank Groenewegen Janna Wettinck Kevin Strooy Pascal Arends Paul Pols Robbert Kouprie Steffen Moorrees Xander van Pelt Yun Zheng Hu 2012 08 13 Report of the investigation into the DigiNotar Certificate Authority breach PDF FOX IT BV angl PDF 17 fevralya 2015 Data obrasheniya 16 fevralya 2017 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite news title Shablon Cite news cite news a Ukazan bolee chem odin parametr yazyk and language spravka Vikipediya Obsluzhivanie CS1 mnozhestvennye imena authors list ssylka Jim Fenton 2011 11 14 Top of Mind Reexamining Public Key Infrastructure Cisco Blogs angl 23 dekabrya 2016 Data obrasheniya 4 marta 2017 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite news title Shablon Cite news cite news a Ukazan bolee chem odin parametr yazyk and language spravka Michael Gielesberger Alternatives to X 509 angl Technical University of Munich Internet Seminar 2013 1 fevral 5 marta 2017 goda SsylkiEJBCA open source PKI CAcert besplatnyj personalnyj sertifikat X 509 Builder besplatnyj instrument