Các Phiên Bản Của Chứng Chỉ Số X.509 - CER.VN
Có thể bạn quan tâm
Menu
- Thương hiệu SSL Sectigo Comodo Thawte RapidSSL GlobalSign Symantec GeoTrust Certum Sectigo Comodo Thawte RapidSSL GlobalSign Symantec GeoTrust Certum
- Sản phẩm SSL Chứng chỉ SSL cơ bản (DV) Chứng chỉ SSL tổ chức (OV) Chứng chỉ SSL cao cấp (EV) Chứng chỉ SSL cho nhiều domain (SAN/UCC) Chứng chỉ SSL Wildcard Chứng chỉ SSL cho nhiều domain & subdomain Chứng chỉ Code Signing Chữ ký Email & Tài liệu Chứng chỉ SSL cơ bản (DV) Chứng chỉ SSL tổ chức (OV) Chứng chỉ SSL cao cấp (EV) Chứng chỉ SSL cho nhiều domain (SAN/UCC) Chứng chỉ SSL Wildcard Chứng chỉ SSL cho nhiều domain & subdomain Chứng chỉ Code Signing Chữ ký Email & Tài liệu
- Tư vấn chọn SSL
- Đặt hàng
- Công cụ Tạo mã CSR Giải mã CSR Kiểm tra SSL Giải mã SSL So khớp mã SSL Chuyển mã SSL Kiểm tra link kém bảo mật Tạo mã CSR Giải mã CSR Kiểm tra SSL Giải mã SSL So khớp mã SSL Chuyển mã SSL Kiểm tra link kém bảo mật
- Tin tức Khuyến mãi Tin tức & sự kiện Kiến thức Khuyến mãi Tin tức & sự kiện Kiến thức
- Danh mục bài viết Kiến thức
- Post date 8/1/19
- Thông tin về người dùng, máy tính, thiết bị mạng, v.v.. mà nắm giữ khóa bí mật tương ứng với chứng chỉ được cấp phát. Người dùng, máy tính hoặc thiết bị mạng này được nhắc tới như là chủ thể (subject) của chứng chỉ.
- Thông tin về CA phát hành chứng chỉ.
- Khóa công khai tương ứng với khóa bí mật được liên kết với chứng chỉ.
- Tên của các thuật toán để mã hóa và thuật toán tạo chữ ký số cho chứng chỉ.
- Một danh sách các phần mở rộng (extension) cho loại chứng chỉ X.509 version 3.
- Thông tin giúp xác định trạng thái thu hồi (revocation) và tính hiệu lực của chứng chỉ (như ngày phát hành và ngày hết hạn).
- Chứng chỉ X.509 version 1
- Chứng chỉ X.509 version 2
- Chứng chỉ X.509 version 3
- Version: chứa giá trị cho biết đây là chứng chỉ X.509 version 1
- Serial Number: cung cấp một mã số nhận dạng duy nhất cho mỗi chứng chỉ được phát hành bởi CA
- CA Signature Algorithm: tên của thuật toán mà CA sử dụng để ký lên nội dung của chứng chỉ số.
- Issuer Name: tên phân biệt (distinguished name) của CA phát hành chứng chỉ. Thường thì tên phân biệt này được biểu diễn theo chuẩn X.500 hoặc định dạng theo đặc tả của X.509 và RFC 3280.
- Validity Period: khoảng thời gian mà chứng chỉ được xem là còn hiệu lực, bao gồm 2 trường là: Valid From và Valid To.
- Subject Name: tên của máy tính, người dùng, thiết bị mạng sở hữu chứng chỉ. Thường thì tên chủ thể này được biểu diễn theo chuẩn X.500 hoặc định dạng theo đặc tả của X.509, nhưng cũng có thể bao gồm các định dạng tên khác như được mô tả trong RFC 822.
- Subject Public Key Info: khóa công khai của đối tượng nắm giữ chứng chỉ. Khóa công khai này được gửi tới CA trong một thông điệp yêu cầu cấp chứng chỉ (certificate request) và cũng được bao gồm trong nội dung của chứng chỉ được phát hành sau đó. Trường này cũng chứa nhận dạng của thuật toán được dùng để tạo cặp khóa công khai và khóa bí mật được liên kết với chứng chỉ.
- Signature Value: chứa giá trị của chữ ký.
- Issuer Unique ID: là một trường không bắt buộc, chứa chuỗi giá trị ở hệ 16, mang tính duy nhất và dành để nhận dạng CA. Khi CA thay mới chứng chỉ của chính nó, một Issuer Unique ID mới được khởi tạo cho chứng chỉ đó.
- Subject Unique ID: là một trường không bắt buộc, chứa chuỗi giá trị ở hệ 16, mang tính duy nhất và dùng để nhận dạng chủ thể của chứng chỉ. Nếu chủ thể này cũng chính là CA thì trường này sẽ giống với Issuer Unique ID.
- Extension Identifier: là một mã nhận dạng đối tượng (Object Identifier – OID) cho biết kiểu định dạng và các định nghĩa của extension.
- Criticality Flag: là một dấu hiệu cho biết thông tin trong extension có quan trọng (critical) hay không. Nếu một ứng dụng không thể nhận diện được trạng thái critical của extension hoặc extension không hề chứa giá trị nào thì chứng chỉ đó không thể được chấp nhận hoặc được sử dụng. Nếu mục criticality flag này không được thiết lập thì một có thể sử dụng chứng chỉ ngay cả khi ứng dụng đó không nhận diện được extension.
- Extension Value: là giá trị được gán cho extension. Nó phụ thuộc vào từng extension cụ thể.
- Authority Key Identifier: extension này có thể chứa một hoặc hai giá trị, chúng có thể là:
- Subject Name của CA và Serial Number của chứng chỉ của CA mà đã cấp phát chứng chỉ này.
- Giá trị băm của khóa công khai của chứng chỉ của CA mà đã cấp phát chứng chỉ này.
- Subject Key Identifier: extension này chứa giá trị băm của khóa công khai của chứng chỉ.
- Key Usage: một CA, người dùng, máy tính, thiết bị mạng hoặc dịch vụ có thể sở hữu nhiều hơn một chứng chỉ. Extension này định nghĩa các dịch vụ bảo mật mà một chứng chỉ có thể cung cấp như:
- Digital Signature: khóa công khai có thể được dùng để kiểm tra chữ ký. Khóa này cũng được sử dụng để xác thực máy khách và xác minh nguồn gốc của dữ liệu.
- Non-Repudiation: khóa công khai có thể được dùng để xác minh nhận dạng của người ký, ngăn chặn người ký này từ chối rằng họ không hề ký lên thông điệp hoặc đối tượng nào đó.
- Key Encipherment: khóa công khai có thể được dùng để trao đổi khóa, vú dụ như đối xứng (hoặc khóa phiên). Giá trị này được dùng khi một khóa RSA được dùng cho việc quản lý khóa.
- Data Encipherment: khóa công khai có thể được dùng để mã hóa dữ liệu một cách trực tiếp thay vì phải trao đổi một khóa đối xứng (hay khóa phiên) để mã hóa dữ liệu.
- Key Agreement: khóa công khai có thể được dùng để trao đổi khóa, ví dự như khóa đối xứng. Giá trị này được dùng khi một khóa Diffie-Hellman được dùng cho việc quản lý khóa.
- Key Cert Sign: khóa công khai có thể được dùng để kiểm tra chữ ký của chứng chỉ số.
- CRL Sign: khóa công khai có thể được dùng để kiểm tra chữ ký của CRL (danh sách chứa các chứng chỉ bị thu hồi).
- Encipher Only: giá trị này được dùng kết hợp với các extension Key Agreement và Key Usage. Kết quả là khóa đối xứng chỉ có thể được dùng để mã hóa dữ liệu.
- Decipher Only: giá trị này được dùng kết hợp với các extension Key Agreement và Key Usage. Kết quả là khóa đối xứng chỉ có thể được dùng để mã hóa dữ liệu.
- Private Key Usage Period: extension này cho phép khóa bí mật có khoảng thời gian hiệu lực khác so với khoảng thời gian hiệu lực của chứng chỉ. Giá trị này có thể được đặt ngắn hơn so với khoảng thời gian hiệu lực của chứng chỉ. Điều này giúp khóa bí mật có thể được dùng để ký lên các tài liệu trong một khoảng thời gian ngắn (ví dụ, một năm) trong khi khóa công khai có thể được dùng để xác minh chữ ký trong khoảng thời gian hiệu lực của chứng chỉ là 5 năm.
- Certificate Policies: extension này mô tả các chính sách và thủ tục được dùng để xác minh chủ thể của chứng chỉ trước khi chứng chỉ được cấp phát. Các chính sách chứng chỉ được đại diện bởi các OID. Ngoài ra, một chính sách chứng chỉ có thể bao gồm một đường dẫn (URL) tới trang web mô tả nội dung của chính sách và thủ tục.
- Policy Mappings: extension này cho phép chuyển dịch thông tin về chính sách giữa hai tổ chức. Ví dụ, thử tưởng tượng rằng một tổ chức định nghĩa một chính sách chứng chỉ có tên là Management Signing mà trong đó các chứng chỉ được dùng để ký lên một lượng lớn các đơn đặt hàng. Một tổ chức khác có thể có một chính sách chứng chỉ tên là Large Orders mà cũng được dùng để ký lên một lượng lớn các đơn đặt hàng. Khi đó, Policy Mapping cho phép hai chính sách chứng chỉ này được đánh giá ngang nhau.
- Subject Alternative Name: extension này cung cấp một danh sách các tên thay thế cho chủ thể của chứng chỉ. Trong khi định dạng cho Subject Name thường tuân theo chuẩn X.500 thì Subject Alternative Name cho phép thể hiện theo các dạng khác như User Principal Name (UPN), địa chỉ email, địa chỉ IP hoặc tên miền (DNS).
- Issuer Alternative Name: extension này cung cấp một danh sách các tên thay thế cho CA. Mặc dù thường không được áp dụng nhưng extension này có thể chứa địa chỉ email của CA.
- Subject Dir Attribute: extension này có thể bao gồm bất kỳ thuộc tính nào từ danh mục LDAP hoặc X.500 của tổ chức, ví dụ, thuộc tính country. Extension này có thể chứa nhiều thuộc tinh và với mỗi thuộc tính phải gồm OID và giá trị tương ứng của nó.
- Basic Constraints: extension này cho biết chứng chỉ có phải của CA hay của các chủ thể như người dùng, máy tính, thiết bị, dịch vụ. Ngoài ra, extension này còn bao gồm một rằng buộc về độ dài của đường dẫn mà giới hạn số lượng các CA thứ cấp (subordinate CA) có thể tồn tại bên dưới CA mà cấp phát chứng chỉ này.
- Name Constraints: extension này cho phép một tổ chức chỉ định không gian tên (namespace) nào được phép hoặc không được phép sử dụng trong chứng chỉ.
- Policy Constraints: extension này có thể có trong các chứng chỉ của CA. Nó có thể ngăn cấm Policy Mapping giữa các CA hoặc yêu cầu mỗi chứng chỉ trong chuỗi chứng chỉ phải bao gồm một OID của chính sách chứng chỉ.
- Enhanced Key Usage: extension này cho biết khóa công khai của chứng chỉ có thể được sử dụng như thế nào. Những cái này không có trong extension Key Usage. Ví dụ, Client Authentication (có OID là 1.3.6.1.5.5.7.3.2), Server Authentication (có OID là 1.3.6.1.5.5.7.3.1), và Secure E-mail (có OID là 1.3.6.1.5.5.7.3.4). Khi ứng dụng nhận được một chứng chỉ, nó có thể yêu cầu sự có mặt của một OID trong các OID kể trên.
- CRL Distribution Points: extension này chứa một hoặc nhiều URL dẫn tới tập tin chứa danh sách các chứng chỉ đã bị thu hồi (CRL) được phát hành bởi CA. Nếu việc kiểm tra trạng thái thu hồi của chứng chỉ được cho phép thì một ứng dụng sẽ sử dụng các URL này để tải về phiên bản cập nhật của CRL. Các URL có thể sử dụng một trong các giao thức như HTTP, LDAP, FTP, File.
- Authority Information Access: extension này có thể chứa một hoặc nhiều URL dẫn tới chứng chỉ của CA. Một ứng dụng sử dụng URL này để tải về chứng chỉ của CA khi xây dựng chuỗi chứng chỉ nếu như nó không có sẵn trong bộ nhớ đệm của ứng dụng.
- Freshest CRL: extension này chứa một hoặc nhiều URL dẫn tới delta CRL do CA phát hành. Delta CRL chỉ chứa các chứng chỉ bị thu hồi kể từ lần cuối base CRl được phát hành. Nếu việc kiểm tra trạng thái thu hồi của chứng chỉ được cho phép thì một ứng dụng sẽ sử dụng các URL này để tải về phiên bản cập nhật của delta CRL. Các URL có thể sử dụng một trong các giao thức như HTTP, LDAP, FTP, File.
- Subject Information Access: extension này chứa thông tin cho biết cách thức để truy cập tới các các chi tiết khác về chủ thể của chứng chỉ. Nếu đây là chứng chỉ của CA thì thông tin này có thể bao gồm các chi tiết về các dịch vụ xác minh chứng chỉ hay chính sách của CA. Nếu chứng chỉ được cấp cho người dùng, máy tính, thiết bị mạng, hoặc dịch vụ thì extension này có thể chứa thông tin về các dịch vụ được các chủ thể này cung cấp và cách thức để truy cập tới các dịch vụ đó.
Bài viết khác
Toàn tập về định dạng chứng chỉ SSL và các công cụ chuyển đổi- Danh mục bài viết Kiến thức
- Post date 10/1/20
- Danh mục bài viết Kiến thức
- Post date 28/3/19
- Danh mục bài viết Kiến thức
- Post date 18/1/20
- Danh mục bài viết Kiến thức
- Post date 4/2/20
- Danh mục bài viết Kiến thức
- Post date 23/12/19
- Danh mục bài viết Kiến thức
- Post date 18/9/19
Danh mục
- Khuyến mãi 1
- Tin tức & sự kiện 3
- Kiến thức 14
- Tin tức
- Kiến thức
Từ khóa » Chứng Chỉ X509
-
Chứng Chỉ X.509 Là Gì?
-
X.509: Certificate được Sử Dụng Hàng Ngày. - Viblo
-
X.509 – Wikipedia Tiếng Việt
-
Chứng Chỉ Khoá Công Khai X.509 | Lê Tôn Phát
-
Tìm Hiểu Chứng Chỉ Số X.509 (X.509 Certificates) - Tài Liệu Text
-
Định Nghĩa X.509 Certificate Là Gì?
-
Đề Tài Tìm Hiểu Về Giao Thức Chứng Thực X.509
-
Xác Thực Bằng Chứng Chỉ X.509 Phía Máy Chủ Với N1QL - HelpEx
-
Chứng Chỉ X509 được Sử Dụng để Mã Hóa Như Thế Nào
-
(PPT) An Ninh Mạng | Huong Dang
-
X.509 - Wiko
-
Sự Khác Biệt Giữa "chứng Chỉ ứng Dụng Khách" X.509 Và ... - Bảo Vệ
-
PKI – Phần 2.2 – Chứng Chỉ Số X.509 - Wind