Форум КриптоПро
»
Общие вопросы
»
Общие вопросы
»
Отличия кросс-сертификатов от сертификатов промежуточных удостоверяющих центров
Статус: Активный участник
Группы: Участники
Зарегистрирован: 15.03.2012(UTC) Сообщений: 54 Откуда: Белгород
|
Скажите, пожалуйста, в чем отличие кросс-сертификатов от сертификатов промежуточных удостоверяющих центров с точки зрения их физического устройства и логики обработки программным обеспечением?
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 18.06.2008(UTC) Сообщений: 230 Откуда: Москва
Сказал(а) «Спасибо»: 2 раз Поблагодарили: 40 раз в 28 постах
|
Основное отличие в том что кросс используется только при проверке EE-сертификата (при построении цепочки сертификации), а подчинённый и при изготовлении EE-сертификата через указание ссылки на него как на издателя, например, через поля атрибута authorityKeyIdentifier.
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 15.03.2012(UTC) Сообщений: 54 Откуда: Белгород
|
Спасибо, есть пара вопросов/уточнений. 1. Возможно глупый вопрос, но что такое ЕЕ-сертификат (в гугле не нашел)? 2. Я не уточнил сразу, но я имел ввиду, чем они отличаются при реализации проверки цепочки сертификатов?
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 09.06.2012(UTC) Сообщений: 99 Откуда: Москва
Сказал(а) «Спасибо»: 9 раз Поблагодарили: 1 раз в 1 постах
|
|
|
|
|
Статус: Вам и не снилось
Группы: Администраторы
Зарегистрирован: 24.12.2007(UTC) Сообщений: 831 Откуда: Крипто-Про
Сказал(а) «Спасибо»: 1 раз Поблагодарили: 48 раз в 44 постах
|
LucidLynx написал:Скажите, пожалуйста, в чем отличие кросс-сертификатов от сертификатов промежуточных удостоверяющих центров с точки зрения их физического устройства и логики обработки программным обеспечением? Давайте для начала разберёмся в терминах. Согласно X.509 (11/2008), кросс-сертификат - это (сокращённо) сертификат, владелец и издатель которого являются различными УЦ. Сущность "сертификат промежуточного УЦ" в X.509 отдельно не вводится. Как видим, сертификат промежуточного УЦ - это кросс-сертификат, который в данной цепочке сертификатов находится между другими сертификатами. |
|
|
|
|
Статус: Вам и не снилось
Группы: Администраторы
Зарегистрирован: 24.12.2007(UTC) Сообщений: 831 Откуда: Крипто-Про
Сказал(а) «Спасибо»: 1 раз Поблагодарили: 48 раз в 44 постах
|
LucidLynx написал:Спасибо, есть пара вопросов/уточнений. 1. Возможно глупый вопрос, но что такое ЕЕ-сертификат (в гугле не нашел)? 2. Я не уточнил сразу, но я имел ввиду, чем они отличаются при реализации проверки цепочки сертификатов?
1. EE - end entity - конечный пользователь. 2. Ничем. |
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 18.06.2008(UTC) Сообщений: 230 Откуда: Москва
Сказал(а) «Спасибо»: 2 раз Поблагодарили: 40 раз в 28 постах
|
Ещё есть существенный момент вытекающий из модели доверия в PKI системе (сетевая/мостовая и иерархическая), а именно, если отозвать кросс-сертификат, но для пользователей (EE) ничего не произойдёт, поскольку логически произошёл событие разрыва отношения двух независимых доменов и более ничего. А вот если головной УЦ отозвал сертификат подчинённого УЦ, то все ЕЕ-сертификаы подчинённого УЦ стали недействительны, до них не получится построить удачно цепочку сертификации.
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 09.06.2012(UTC) Сообщений: 99 Откуда: Москва
Сказал(а) «Спасибо»: 9 раз Поблагодарили: 1 раз в 1 постах
|
Тогда как будет выглядеть цепочка при мостовой схеме кросс-сертификации? И как это будет выглядеть на ПО ЦС - 2 сертификата (самоподписанный и кросс) отображаються и подписывают все сертификаты?
|
|
|
|
Статус: Вам и не снилось
Группы: Администраторы
Зарегистрирован: 24.12.2007(UTC) Сообщений: 831 Откуда: Крипто-Про
Сказал(а) «Спасибо»: 1 раз Поблагодарили: 48 раз в 44 постах
|
Eserten написал:Тогда как будет выглядеть цепочка при мостовой схеме кросс-сертификации? И как это будет выглядеть на ПО ЦС - 2 сертификата (самоподписанный и кросс) отображаються и подписывают все сертификаты? Предположим, пользователь EE1 доверяет CA1 и проверяет сертификат EE2, которому выдал сертификат CA2. При мостовой схеме кросс-сертификации цепочка будет такой: EE2<-CA2<-BridgeCA<-CA1. В ПО ЦС, если речь идёт о КриптоПро УЦ, будет отображаться только один сертификат - тот, с которым данный ЦС устанавливался (например, самоподписанный CA2). Сертификаты пользователей подписываются ключом из сертификата CA2, но этот же ключ содержится в кросс-сертификате BridgeCA->CA2. Таким образом, подпись одного и того же сертификат CA2->EE2 может быть проверена либо с помощью самоподписанного сертификата CA2, либо с помощью кросса BridgeCA->CA2. |
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 18.06.2008(UTC) Сообщений: 230 Откуда: Москва
Сказал(а) «Спасибо»: 2 раз Поблагодарили: 40 раз в 28 постах
|
Возможно будет полезным, мы в 2005 году тестировали мост и у меня нашлась карта связей того работающего моста, по ней будет более наглядно видеть как цепочки строятся, она в целом правильная, что называется сделанная по учебнику. Не нашёл в настройках как тут в тексте поста разместить картинку, поэтому, да простят меня владельцы форума, даю прямую ссылку из внешнего сайта http://www.top-cross.ru/Company/Cross-map.gif
|
|
|
|
Форум КриптоПро
»
Общие вопросы
»
Общие вопросы
»
Отличия кросс-сертификатов от сертификатов промежуточных удостоверяющих центров
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close