Wat is het online certificaatbeveiligingsprotocol?
Het online certificaatbeveiligingsprotocol zijn de normen waarop certificaatuitgifte- en authenticatietoepassingen zijn gebouwd. Het protocol geeft precies aan welke informatie moet worden verstrekt om de certificaatstatus te geven en de oorspronkelijke server te identificeren.
Wanneer een server verbinding probeert te maken met een beveiligde computer, vindt er een uitwisseling van certificaten plaats. Om het certificaat te authenticeren, is er een standaardset van informatie die moet worden uitgewisseld en geverifieerd. Het online certificaatbeveiligingsprotocol vermeldt wat deze informatie is en in welk formaat deze moet worden verzonden. Elke verzending moet de protocolversie, het serververzoek en de doelcertificaat-ID bevatten. Er zijn ook optionele extensies die kunnen worden geaccepteerd door de online responder voor het beveiligen van het certificaat.
Wanneer de responder van het online certificaatbeveiligingsprotocol de aanvraag ontvangt, controleert deze of het bericht correct is opgemaakt, of de gevraagde servers beschikbaar zijn bij de responder en of de vereiste informatie is opgenomen. Als dit niet het geval is, wordt een foutbericht naar de maker verzonden.
Het protocol biedt de minimale normen en bevat de details van alle mogelijke antwoorden. Alle antwoorden van geaccepteerde certificaten moeten een van de volgende hebben; een handtekening van de oorspronkelijke certificeringsinstantie, een vertrouwde derde partij of een certificaatverificateur die is aangewezen als responder die naar behoren is gemachtigd om deze verzoeken te verwerken.
Het online certificaatbeveiligingsprotocol kan worden vergeleken met de slotenmakerindustrie. Hoewel er een breed scala aan slotbedrijven, sleutelbedrijven en beveiligingsopties bestaat, zijn er basisfuncties die consistent zijn in de branche, geaccepteerde normen vormen de basis voor deze overeenkomsten.
Een positief antwoordbericht heeft de antwoordversie, de naam van de responder, inclusief antwoorden, eventuele optionele uitbreidingen, algoritmehandtekening en de handtekening berekend langs de hash van het antwoord. In het antwoord wordt de certificaatstatus opgenomen en zijn er drie opties; goed, ingetrokken en onbekend.
Het is de verantwoordelijkheid van de online certificaatbeveiligingsprotocolclient om te bevestigen dat een ondertekende reactie geldig is, de ondertekenaar komt overeen met de ontvanger, de ondertekenaar is geautoriseerd op het moment dat de statusupdate recent is en het ontvangen certificaat overeenkomt met het gevraagde certificaat.
De regels van het online certificaatbeveiligingsprotocol als een geaccepteerd standaardformaat zijn in juni 1999 gemaakt als onderdeel van een grotere poging om een kader te creëren voor het beheer van certificaten. Het protocol is ontwikkeld door de Network Working Group, met vertegenwoordigers van VeriSign, CertCo, ValiCert, My CFO en Entrust Technologies.
Elke uitgever van beveiligingscertificaten heeft de acceptatie van dit protocol ondertekend en extra functies ingebouwd in hun concurrerende productaanbod, met behoud van de vereiste infrastructuren. Het is de samenwerking van deze concurrerende bedrijven om een standaardpraktijk te creëren en na te leven waardoor deze industrie brede acceptatie heeft gekregen.
Het online certificaatbeveiligingsprotocol omvat een breed scala van onderwerpen, waaronder toegestane antwoorden van het certificaatverificatieprogramma, vereiste syntaxis, de ontwikkeling van standaardfoutmeldingen, archiveringsrichtlijnen en het beheren van beveiligingsoverwegingen en passende antwoorden.