Скачиваний:
35
Добавлен:
19.02.2016
Размер:
36.35 Кб
Скачать

№ 11. Загальна структура сертифікату відкритого ключа Х.509 версії 3

Навить якщо строк дії сертифікату не вийшов, він може бути розглянутий як недійсний або непридатний, наприклад він може бути більш не потрібний володарю, таємний ключ може бути скомпрометований, тощо.

Процедура блокування або скасування сертифікату призводить до внесення сертифікату до ССС - списку скасованих сертифікатів (Certificate Revocation List - CRL). Основним форматом ССС на даний час визнано так званий формат ССС Х.509 версії 2.

Список скасованих сертифікатів випускається (тобто є дійсним) на певний період. Він створюється у каталозі і містить перелік серійних номерів анульованих сертифікатів, підписаний ЦП ЦС, що його сформував. Користувач має звертатися до каталогу за інформацією.

Передбачено також метод онлайнової верифікації статусу сертифікату за т. зв. протоколом OCSP. Сервер ЦС, відомий як OCSP-респондер (відповідач) у режимі реального часу обробляє звернення прикладних об’єктів та надсилає дані щодо статусу сертифікатів, завірені цифровим підписом.

Список скасованих сертифікатів

Ідентифікатор, алгоритм, параметри ЦП емітента

Імя емітента сертифіката

Дата випуску поточного оновленя ССС

Дата випуску наступного оновленя ССС

Додаткові атрибути (номер поточного ССС, тощо)

Номер скасованого сертифікату, дата скасування та додаткова інформація щодо причин скасування

……………

……………

Цифровий підпис емітента.

Несвоєчасність призупинення дії сертифіката підвищує ризики фальсифікації підпису, транзакцій, або порущення конфіденційності.

Якщо користувач сам несе відповідальність за безпеку засобів генерації цифрового підпису, то існує потенційний ризик їх компрометації і несанкціонованого використання сертифікатів. У відповідних випадках центр сертифікації відкликає сертифікати, тобто тимасово припиняє дію сертифікатів, або скасовує їх. Аналогічно, відкликати сертифікати необхідно за бажанням власника, по закінченні строку дії сертифікату, тощо.

При несвоєчасному моніторингу може виконуватися автентифікація повідомлень чи транзакцій, завірених ключами підпису прострочених сертифікатів. Невдало розроблені політики і процедури ІВК щодо моніторингу статусу сертифікатів та керування списком скасованих сертифікатів є джерелом стратегічного ризику, а неправильно реалізовані - піддають центр сертифікації операційному ризику і ризику втрати ділової репутації.

Соседние файлы в папке Білети_відпові_УБДМ