Qu'est-ce que le protocole de sécurité des certificats en ligne?
Le protocole de sécurité des certificats en ligne est la norme sur laquelle sont construites les applications d’émission et d’authentification de certificats. Le protocole indique exactement quelles informations doivent être fournies pour donner l'état du certificat et identifier le serveur d'origine.
Lorsqu'un serveur tente de se connecter à un ordinateur sécurisé, un échange de certificats a lieu. Pour que le certificat soit authentifié, il existe un ensemble standard d'informations qui doivent être échangées et vérifiées. Le protocole de sécurité du certificat en ligne indique la nature de ces informations et le format dans lequel elles doivent être transmises. Chaque transmission doit inclure la version du protocole, la demande du serveur et l'identificateur du certificat cible. Il existe également des extensions facultatives pouvant être acceptées par le répondeur du protocole de sécurité du certificat en ligne.
Lorsque le répondeur au protocole de sécurité du certificat en ligne reçoit la demande, il vérifie si le message est correctement formaté, si les serveurs demandés sont disponibles auprès du répondeur et si les informations requises sont incluses. Sinon, un message d'erreur est envoyé à l'expéditeur.
Le protocole fournit les normes minimales et inclut les détails de toutes les réponses possibles. Toutes les réponses des certificats acceptés doivent avoir l’un des éléments suivants: une signature de l'autorité de certification d'origine, d'un tiers de confiance ou d'un authentificateur de certificat désigné répondeur dûment autorisé à traiter ces demandes.
Le protocole de sécurité des certificats en ligne peut être comparé à celui du serrurier. Bien qu'il existe un large éventail de sociétés de verrouillage, de sociétés clés et d'options de sécurité, certaines fonctions de base sont cohérentes dans l'ensemble du secteur, mais les normes acceptées constituent la base de ces accords.
Un message de réponse positive contient la version de la réponse, le nom du répondeur, les réponses incluses, les extensions éventuelles, la signature de l’algorithme et la signature calculée le long du hachage de la réponse. Dans la réponse, le statut du certificat est inclus et trois options sont disponibles. bon, révoqué et inconnu.
Il incombe au client du protocole de sécurité du certificat en ligne de confirmer la validité de la réponse signée, le signataire correspond au destinataire, le signataire est autorisé, l'heure de la mise à jour du statut est récente et le certificat reçu correspond à celui demandé.
Les règles du protocole de sécurité des certificats en ligne en tant que format standard accepté ont été créées en juin 1999 dans le cadre d’une tentative plus large de création d’un cadre de travail pour la gestion des certificats. Le protocole a été mis au point par le groupe de travail du réseau, composé de représentants de VeriSign, CertCo, ValiCert, My CFO et Entrust Technologies.
Chaque émetteur de certificat de sécurité a accepté ce protocole et a intégré des fonctionnalités supplémentaires à ses offres de produits concurrentes, tout en maintenant les infrastructures requises. C’est la coopération de ces entreprises concurrentes pour créer et se conformer à une pratique standard qui a permis à cette industrie d’être largement acceptée.
Le protocole de sécurité des certificats en ligne couvre un large éventail de sujets, y compris les réponses autorisées par le programme d'authentification de certificats, la syntaxe requise, le développement de messages d'erreur standard, les consignes d'archivage et la gestion des considérations de sécurité et des réponses appropriées.