Qu'est-ce que le protocole de sécurité des certificats en ligne?

Le protocole de sécurité des certificats en ligne est les normes sur lesquelles des applications d'émission et d'authentification de certificat sont construites. Le protocole indique exactement quelles informations doivent être fournies pour donner le statut de certificat et identifier le serveur d'origine.

Lorsqu'un serveur tente de se connecter à un ordinateur sécurisé, il y a un échange de certificats. Pour que le certificat soit authentifié, il existe un ensemble standard d'informations qui doivent être échangées et vérifiées. Le protocole de sécurité du certificat en ligne indique quelles sont ces informations et le format dans lequel il doit être transmis. Chaque transmission doit inclure la version protocole, la demande de serveur et l'identifiant de certificat cible. Il existe également des extensions facultatives qui peuvent être acceptées par le répondeur du protocole de sécurité du certificat en ligne.

du répondeur et si les informations requises sont incluses. Sinon, un message d'erreur est envoyé à l'origine.

Le protocole fournit les normes minimales et comprend les détails de toutes les réponses possibles. Toutes les réponses des certificats acceptés doivent avoir l'un des éléments suivants; Une signature de l'autorité de certificat d'origine, un tiers de confiance ou un répondeur désigné d'authentificateur de certificat qui est dûment autorisé à traiter ces demandes.

Le protocole de sécurité des certificats en ligne peut être comparé à l'industrie du serrurier. Bien qu'il existe un large éventail d'entreprises de verrouillage, de sociétés clés et d'options de sécurité, il existe des fonctions de base qui sont cohérentes dans l'industrie, les normes acceptées constituent la base de ces accords.

Un message de réponse positive a la version de réponse, le nom du répondeur, les réponses incluses, toutes les extensions facultatives, les algoriLa signature THM et la signature calculées le long du hachage de la réponse. Dans la réponse, le statut de certificat est inclus et il existe trois options; bon, révoqué et inconnu.

Il est de la responsabilité du client du protocole de sécurité du certificat en ligne de confirmer qu'une réponse signée est valide, le signataire correspond au destinataire, le signataire est autorisé l'heure de la mise à jour de la mise à jour et le certificat reçu correspond à celui demandé.

Les règles du protocole de sécurité des certificats en ligne en tant que format standard accepté ont été créées en juin 1999, dans le cadre d'une tentative plus large de créer un cadre entourant la gestion des certificats. Le protocole a été développé par le Network Working Group, avec des représentants de VeriSign, CERTCO, Valinert, My CFO et Defrust Technologies.

Chaque émetteur de certificat de sécurité a signé l'acceptation de ce protocole et établit des fonctionnalités supplémentaires dans leurs offres de produits concurrentes, tout en conservant le requiinfrastructures rouges. Il s'agit de la coopération de ces entreprises concurrentes pour créer et se conformer à une pratique standard qui a permis à cette industrie d'accepter une large émission.

Le protocole de sécurité du certificat en ligne couvre un large éventail de sujets, y compris les réponses autorisées du programme d'authentification du certificat, la syntaxe requise, l'élaboration de messages d'erreur standard, les directives d'archivage et comment gérer les considérations de sécurité et les réponses appropriées.

DANS D'AUTRES LANGUES