rfc5280 方法概述 认证路径与信任
需要了解公钥的安全服务的用户通常需要获取并验证包含所需公钥的证书。如果公钥用户尚未持有签署证书的 CA 的公钥、CA 的名称和相关信息(如有效期或名称限制)的保证副本,则可能需要额外的证书来获取该公钥。通常,可能需要多个证书链,包括由一个 CA 签署的公钥所有者(最终实体)的证书,以及由其他 CA 签署的 CA 的零个或多个附加证书。这种称为认证路径(certification path) 的链是必需的,因为公钥用户仅使用有限数量的保证 CA 公钥进行初始化。
为了让公钥用户能够找到证书路径,可以通过不同的方式配置 CA。对于 PEM,RFC1422 定义了 CAs 的刚性层次结构。PEM 认证机构有三种类型:
- (a) 互联网政策注册管理局(IPRA):该管理局在互联网协会的支持下运作,作为 PEM 认证体系的一级基础。它只为下一级机构 PCAs 颁发证书。所有认证路径都以 IPRA 开始。
- (b) 政策认证机构(PCA):PCA 处于层次结构的第 2 级,每个 PCA 都由 IPRA 认证。认证机构应制定并公布其关于认证用户或下级认证机构的政策声明。不同的 PCA 旨在满足不同的用户需求。例如,一个 PCA(组织 PCA)可能支持商业组织的一般电子邮件需求,而另一个 PCA(高保证 PCA)可能有更严格的政策,旨在满足具有法律约束力的数字签名要求。
- (c) 证书颁发机构(CA):CA 处于层次结构的第 3 级,也可以处于较低级别。3 级人员由 PCAs 认证。CA 代表,例如,特定组织、特定组织单位(例如,部门、团体、部门)或特定地理区域。
RFC 1422 还有一个名称从属规则,该规则要求 CA 只能为名称从属于(在 X.500 命名树中)CA 本身名称的实体颁发证书。PCA 名称暗示了与 PEM 认证路径关联的信任。名称从属规则确保 PCA 下的 CA 在其可以认证的从属实体集合方面受到合理的约束(例如,组织的 CA 只能认证该组织名称树中的实体)。证书用户系统能够机械地检查是否遵循了名称从属规则。
RFC 1422 使用 X.509 v1 证书格式。X.509 v1 的限制要求强制实施若干结构限制,以明确关联策略信息或限制证书的效用。这些限制包括:
- (a) 纯自上而下的层次结构,所有认证路径都从 IPRA 开始;
- (b) 限制 CA 受试者姓名的命名从属规则;和
- (c) 使用 PCA 概念,这需要将单个 PCA 的知识构建到证书链验证逻辑中。需要了解单个 PCA,以确定链是否可以接受。
对于 X.509 v3,RFC 1422 解决的大多数需求都可以使用证书扩展来解决,而无需限制使用的 CA 结构。特别是,与证书策略相关的证书扩展消除了 PCA 的需要,而约束扩展消除了名称从属规则的需要。因此,本文档支持更灵活的体系结构,包括:
- (a) 认证路径以用户自己域中 CA 的公钥或层次结构顶部的公钥开始。从用户自己域中的 CA 公钥开始具有某些优势。在某些环境中,本地域是最受信任的。
- (b) 名称约束可以通过在证书中显式包含名称约束扩展来施加,但不是必需的。
- (c) 策略扩展和策略映射取代了 PCA 概念,后者允许更高程度的自动化。应用程序可以基于证书的内容而不是 pca 的先验知识来确定证书路径是否可接受。这允许认证路径处理的自动化。
X.509 v3 还包括一个扩展,该扩展将证书的主体标识为 CA 或终端实体,从而减少了对 PEM 中要求的带外信息的依赖。
本规范涵盖两类证书:CA 证书和终端实体证书。CA 证书可进一步分为三类:交叉证书、自行颁发的证书
证书和自签名证书。交叉证书是 CA 证书,其中颁发者和主体是不同的实体。交叉证书描述两个 CA 之间的信任关系。自行颁发的证书是 CA 证书,其中颁发者和主体是同一实体。生成自颁发的证书以支持策略或操作的更改。自签名证书是自颁发的证书,其中数字签名可以通过绑定到证书中的公钥进行验证。自签名证书用于传递公钥,用于开始证书路径。终端实体证书颁发给无权颁发证书的主体。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!

发布评论