X 509 शीर्षक फ़ील्ड का उद्देश्य. X.509 के बारे में एक लघु कहानी


परिचय

यह दस्तावेज़ X.509 मानक के विभिन्न संस्करणों का संक्षिप्त विवरण प्रदान करता है। सबसे पहले, X.509 प्रमाणपत्र के मानक क्षेत्रों और विभिन्न परिवर्धन (एक्सटेंशन) पर ध्यान दिया जाता है, जिसके उपयोग से विभिन्न प्रकार के क्षेत्रों में प्रमाणपत्रों के उपयोग की अनुमति मिलती है।

X.509 प्रमाणपत्र संस्करण 1 और 2

X.509 मानक का संस्करण 1 1988 में प्रकाशित हुआ था। X.509 मानक का संस्करण 2 1993 में प्रकाशित हुआ था और इसमें संस्करण 1 में न्यूनतम परिवर्धन शामिल थे। नीचे दिया गया चित्र संस्करण 1 और 2 प्रमाणपत्रों का प्रारूप दिखाता है।

संस्करण प्रमाणपत्र संस्करण 1, 2, 3
प्रमाणपत्र क्रमांक प्रमाणपत्र क्रमांक
ईडीएस एल्गोरिदम पहचानकर्ता गोस्ट आर 34.10-94
जारीकर्ता X.500 नाम प्रमाणपत्र जारीकर्ता का नाम
वैधता अवधि प्रमाणपत्र वैधता अवधि
विषय X.500 नाम प्रमाणपत्र स्वामी का नाम
विषय सार्वजनिक कुंजी जानकारी स्वामी की सार्वजनिक कुंजी
कुंजी लंबाई: 1024
मूल्य: एएफ:ईडी:80:43...
जारीकर्ता अद्वितीय आईडी संस्करण 2
विषय अद्वितीय आईडी संस्करण 2
सीए हस्ताक्षर
प्रमाणन केंद्र के ईडीएस

संस्करण

यह फ़ील्ड प्रमाणपत्र के संस्करण का वर्णन करती है. ऐड-ऑन का उपयोग करते समय, संस्करण को X.509 संस्करण 3 (मान 2 है) पर सेट किया जाना चाहिए। यदि कोई ऐड-ऑन उपयोग नहीं किया जाता है, तो संस्करण 1 होना चाहिए (मान अनसेट होना चाहिए)।

डिजिटल हस्ताक्षर एल्गोरिदम पहचानकर्ता

फ़ील्ड में प्रमाणपत्र के डिजिटल डिजिटल हस्ताक्षर उत्पन्न करने के लिए सीए द्वारा उपयोग किए जाने वाले क्रिप्टोग्राफ़िक एल्गोरिदम का पहचानकर्ता शामिल है।

प्रमाणपत्र क्रमांक

क्रमांक एक पूर्णांक है; हम प्रत्येक प्रमाणपत्र के लिए सीए निर्धारित करते हैं। इस सीए द्वारा जारी किए गए प्रत्येक प्रमाणपत्र के लिए मान अद्वितीय होना चाहिए। जारीकर्ता का नाम और प्रमाणपत्र का क्रमांक मिलकर प्रमाणपत्र के लिए एक विशिष्ट पहचानकर्ता प्रदान करते हैं।

प्रमाणपत्र जारीकर्ता का नाम

जारीकर्ता फ़ील्ड उस वस्तु (विषय) की पहचान करती है जिसने डिजिटल हस्ताक्षर उत्पन्न किया और प्रमाणपत्र जारी किया। प्रकाशक फ़ील्ड के मान में एक गैर-शून्य डीएन (विशिष्ट नाम) मान होना चाहिए। प्रकाशक फ़ील्ड को X.501 दिशानिर्देशों में नाम प्रकार के रूप में परिभाषित किया गया है। फ़ील्ड मान में पदानुक्रमित विशेषताओं (विशेषता प्रकार) का एक सेट होता है, जैसे देश कोड और उसके संबंधित मान (विशेषता मान, उदाहरण के लिए, यूए)।

नाम में शामिल AttributeValue घटकों का प्रकार AttributeType विशेषता प्रकार द्वारा निर्धारित किया जाता है और मुख्य रूप से डायरेक्ट्रीस्ट्रिंग द्वारा उपयोग किया जाता है।

यह फ़ील्ड वैधता अवधि (समय अंतराल के रूप में) निर्दिष्ट करती है जिसके दौरान सीए प्रमाणपत्र का प्रबंधन करता है (उसकी स्थिति पर नज़र रखता है)। फ़ील्ड दो तिथियों के अनुक्रम का प्रतिनिधित्व करती है: प्रमाणपत्र की प्रारंभ तिथि (पहले नहीं) और प्रमाणपत्र की समाप्ति तिथि (बाद में नहीं)। इन दोनों मानों को UTCTime या GeneralizedTime के रूप में एन्कोड किया जा सकता है।

प्रमाणपत्र स्वामी का नाम

स्वामी फ़ील्ड उस ऑब्जेक्ट (विषय) की पहचान करती है जो प्रमाणपत्र में सार्वजनिक कुंजी के अनुरूप निजी कुंजी का स्वामी है।

स्वामी की सार्वजनिक कुंजी

इस फ़ील्ड का उपयोग सार्वजनिक कुंजी को संग्रहीत करने और सार्वजनिक कुंजी के अनुरूप एल्गोरिदम की पहचान करने के लिए किया जाता है। एल्गोरिदम पहचानकर्ता के पैरामीटर फ़ील्ड में अनुक्रम के रूप में संबंधित गुप्त कुंजी के पहचानकर्ता शामिल होते हैं:

अनुक्रम (signKeyIdentifier IA5String, encryptKeyIdentifier IA5String वैकल्पिक)

प्रकाशक और स्वामी की विशिष्ट पहचानकर्ता

इस फ़ील्ड का उपयोग केवल संस्करण 2 या 3 प्रमाणपत्रों में किया जा सकता है, यह फ़ील्ड X.509 प्रमाणपत्रों के संस्करण 2 में यह सुनिश्चित करने के उद्देश्य से प्रदान की गई थी कि एक ही स्वामी या जारीकर्ता का नाम विभिन्न प्रमाणपत्रों में उपयोग किया जाता है। संस्करण 3 में परिवर्धन की शुरूआत के साथ, यह आवश्यकता गायब हो गई है।

X.509 संस्करण 3 प्रमाणपत्र

यह अनुभाग X.509 प्रमाणपत्र के संस्करण 3 का वर्णन करता है। संस्करण 3 में परिवर्धन, अतिरिक्त जानकारी के लिए तंत्र का वर्णन किया गया है जिसे प्रमाणपत्र में रखा जा सकता है। X.509 और RFC 2459 मानक एक्सटेंशन का एक सेट प्रदान करते हैं, लेकिन एक पहचानकर्ता (आईएसओ या आईएएनए) पंजीकृत करके किसी अन्य एक्सटेंशन के उपयोग को प्रतिबंधित नहीं करते हैं।

प्रत्येक जोड़ में तीन फ़ील्ड होते हैं:

प्रकार गंभीर कीमत

इस प्रकार, जोड़ एक संरचना है जिसमें:

  • ऐड-ऑन आईडी
  • "महत्वपूर्ण/गैर-महत्वपूर्ण जोड़" पर हस्ताक्षर करें
  • जोड़ का वास्तविक मूल्य, बाइनरी फॉर्म में प्रस्तुत किया गया (OCTET STRING)

बदले में, जोड़ स्वयं कोई भी जटिल संरचना (सरल पाठ मान से जटिल संरचना तक) हो सकता है, जिसका प्रारूप और व्याख्या अतिरिक्त पहचानकर्ता द्वारा निर्धारित की जाती है।

दिशानिर्देश बताते हैं कि महत्वपूर्ण अनुलग्नकों का प्राथमिक उद्देश्य सीए द्वारा जारी किए गए प्रमाणपत्र को उन अनुप्रयोगों द्वारा उपयोग करने से रोकना है जो ऐसे अनुलग्नकों को संभाल नहीं सकते हैं। इस प्रकार, अनुशंसा में उल्लिखित ऐड-ऑन को संसाधित करने के नियमों के लिए एप्लिकेशन सॉफ़्टवेयर को प्रमाणपत्र को अस्वीकार करने की आवश्यकता होती है यदि ऐड-ऑन को महत्वपूर्ण के रूप में चिह्नित किया गया है और एप्लिकेशन सॉफ़्टवेयर इसकी व्याख्या नहीं कर सकता है। बदले में, किसी एप्लिकेशन सॉफ़्टवेयर परिवर्धन को अस्वीकार करने की आवश्यकता, जिसे महत्वपूर्ण के रूप में चिह्नित किया गया है, यदि इसकी व्याख्या करना असंभव है, तो एप्लिकेशन सॉफ़्टवेयर को प्रमाणपत्र परिवर्धन का विस्तृत विश्लेषण करने की आवश्यकता होती है और एप्लिकेशन सॉफ़्टवेयर और सॉफ़्टवेयर दोनों को संशोधित करने की प्रक्रिया जटिल हो जाती है। पीकेआई लागू करता है।

नीचे दिया गया चित्र संस्करण 3 प्रमाणपत्र प्रारूप का एक विचार देता है।

संस्करण प्रमाणपत्र संस्करण 3
प्रमाणपत्र क्रमांक प्रमाणपत्र क्रमांक 40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c:60
हस्ताक्षर एल्गोरिथम पहचानकर्ता ईडीएस एल्गोरिदम पहचानकर्ता गोस्ट आर 34.10-94
जारीकर्ता X.500 नाम प्रमाणपत्र जारीकर्ता का नाम सी=यूए, एसटी=कीव, ओ=पीकेआई, सीएन=प्रमाणन प्राधिकरण
वैधता अवधि प्रमाणपत्र वैधता अवधि से मान्य: 2 नवंबर 06:59:00 1999 जीएमटी
तक वैध: नवंबर 6 06:59:00 2004 जीएमटी
विषय X.500 नाम प्रमाणपत्र स्वामी का नाम सी=यूए, एसटी=कीव, ओ=पीकेआई, सीएन=पेट्रेंको
विषय सार्वजनिक कुंजी जानकारी स्वामी की सार्वजनिक कुंजी कुंजी प्रकार: GOST सार्वजनिक कुंजी
कुंजी लंबाई: 1024
मूल्य: एएफ:ईडी:80:43...
जारीकर्ता अद्वितीय आईडी संस्करण 2 प्रकाशक का विशिष्ट पहचानकर्ता
विषय अद्वितीय आईडी संस्करण 2 अद्वितीय स्वामी पहचानकर्ता
प्रकार गंभीर कीमत
सीए हस्ताक्षर
प्रमाणन केंद्र के ईडीएस

X.509 संस्करण 3 अतिरिक्त

संस्करण 3 प्रमाणपत्रों के मानक एक्सटेंशन में ITU-T X.509 संस्करण 3 अनुशंसाओं द्वारा परिभाषित और IETF RFC 2459 द्वारा परिभाषित एक्सटेंशन शामिल हैं। X.509 अनुशंसाओं द्वारा परिभाषित पूरकों का आधार पहचानकर्ता है: आईडी-सी.ईवस्तु पहचानकर्ता::= (संयुक्त-आइसो-सीसीआईटीटी(2) डीएस(5) 29),
जहां id-ce का अर्थ है: ऑब्जेक्ट पहचानआईएसओ के लिए एंटिफ़ायर असाइनमेंट सीप्रमाणित एक्सटेंशन.

मानक परिवर्धन को दो श्रेणियों में विभाजित किया जा सकता है: प्रतिबंधात्मक परिवर्धन और सूचनात्मक परिवर्धन। पूर्व प्रमाणपत्र, या प्रमाणपत्र द्वारा परिभाषित कुंजी के अनुप्रयोग के दायरे को सीमित करता है। उत्तरार्द्ध में अतिरिक्त जानकारी होती है जिसका उपयोग प्रमाणपत्र उपयोगकर्ता द्वारा एप्लिकेशन सॉफ़्टवेयर में किया जा सकता है।

प्रतिबंधात्मक परिवर्धन में शामिल हैं:

  • बुनियादी बाधाएं (बुनियादी बाधाएं);
  • कुंजी का दायरा (keyUsage);
  • विस्तारित कुंजी अनुप्रयोग क्षेत्र (विस्तारितKeyUsage);
  • प्रमाणपत्र नीतियां (नीति प्रतिबंधों और नीति अनुपालन द्वारा संशोधित) (प्रमाण पत्र नीतियां);
  • नाम बाधाएं (नाम बाधाएं)।

सूचना अनुपूरकों में शामिल हैं:

  • मुख्य पहचानकर्ता (subjectKeyIdentifier,authorityKeyIdentifier);
  • वैकल्पिक नाम(विषयAltName, जारीकर्ताAltName);
  • एसओएस वितरण बिंदु (cRLDistributionPoint, जारी वितरणपॉइंट);
  • सीए सूचना तक पहुँचने की विधि (authorityAccessInfo)।

प्रकाशक कुंजी आईडी

अतिरिक्त प्रकाशक की कुंजी पहचानकर्ता (प्राधिकरणकी पहचानकर्ता) का उपयोग जारी प्रमाणपत्र (या एसओएस) पर हस्ताक्षर करते समय प्रमाणन प्राधिकरण द्वारा उपयोग की जाने वाली निजी ईडीएस कुंजी के अनुरूप सार्वजनिक कुंजी की पहचान करने के लिए किया जाता है। इस जोड़ का उपयोग उस स्थिति में किया जा सकता है जब प्रमाणपत्र जारीकर्ता (सीए) के पास कई अलग-अलग गुप्त डिजिटल हस्ताक्षर कुंजियाँ होती हैं (उदाहरण के लिए, जब उन्हें बदलने के लिए निर्धारित किया जाता है), साथ ही प्रमाणपत्र श्रृंखलाओं के स्पष्ट निर्माण के लिए भी।

सर्टिफिकेट चेनिंग फ़ंक्शन जारीकर्ता के प्रमाणपत्र को विशिष्ट रूप से पहचानने के लिए इस जोड़ के मूल्य का उपयोग करता है।

स्वामी कुंजी आईडी
इस ऐड-ऑन का उपयोग सार्वजनिक कुंजी वाले विभिन्न प्रमाणपत्रों की पहचान करने के लिए किया जाता है। चेनिंग प्रक्रिया को सरल बनाने के लिए, इस ऐड-ऑन को सभी CA प्रमाणपत्रों में स्थापित किया जाना चाहिए जिसमें TRUE पर cA सेट के साथ basicConstraints ऐड-ऑन शामिल है। CA द्वारा जारी किए गए सभी प्रमाणपत्रों में,authorityKeyIdentifier परिशिष्ट में keyIdentifier मान CA प्रमाणपत्र के SubjectKeyIdentifier मान के समान होना चाहिए।

प्रमाणपत्रों के लिए, SubjectKeyIdentifier मान सार्वजनिक कुंजी से या एक अद्वितीय मान सृजन विधि का उपयोग करके प्राप्त किया जाना चाहिए। RFC 2459 सार्वजनिक कुंजी मान के आधार पर पहचानकर्ता उत्पन्न करने के लिए दो तरीकों की सिफारिश करता है:

(1) keyIdentifier मान को 160-बिट हैश फ़ंक्शन के रूप में परिभाषित किया गया है, जिसकी गणना BIT STRING सब्जेक्टपब्लिककी मान (टैग, लंबाई और अप्रयुक्त बिट्स को छोड़कर) से SHA-1 एल्गोरिदम का उपयोग करके की जाती है।

(2) keyIdentifier मान को 0100 मान के साथ 4-बिट फ़ील्ड के रूप में परिभाषित किया गया है, जिसके बाद BIT STRING सब्जेक्टपब्लिककी मान से SHA-1 एल्गोरिथ्म का उपयोग करके गणना की गई कम से कम महत्वपूर्ण हैश फ़ंक्शन के 60 बिट्स हैं।
सार्वजनिक कुंजी का उपयोग किए बिना पहचान के लिए, आप पूर्णांकों के एकरस रूप से बढ़ते अनुक्रम का भी उपयोग कर सकते हैं।
अंतिम-उपयोगकर्ता प्रमाणपत्रों के लिए इस ऐड-ऑन का मूल्य ऊपर वर्णित तरीके से सार्वजनिक कुंजी मान से प्राप्त किया जाना चाहिए।

इस जोड़ का उपयोग सार्वजनिक कुंजी (अनुरोध, प्रमाणपत्र, समझौता संदेश, एसओएस) के पूरे जीवनकाल में विभिन्न वस्तुओं के बीच संबंधों को निर्धारित करने के लिए किया जाता है।

कुंजी का दायरा

यह जोड़ प्रमाणपत्र में निहित सार्वजनिक कुंजी के अनुरूप निजी कुंजी के अनुप्रयोग के दायरे को परिभाषित करता है।

मेज़। कुंजी के अनुप्रयोग के क्षेत्र झंडा
कुंजी का अनुप्रयोग अंगुली का हस्ताक्षर
कुंजी का उपयोग जानकारी की अखंडता और लेखकत्व सुनिश्चित करने के लिए किया जा सकता है। इलेक्ट्रॉनिक दस्तावेजों और सूचनाओं के इलेक्ट्रॉनिक डिजिटल हस्ताक्षरों का सृजन और सत्यापन, प्रमाणीकरण प्रक्रिया में पहचान स्थापित करना आदि।
गैर परित्याग इलेक्ट्रॉनिक दस्तावेजों और सूचनाओं के इलेक्ट्रॉनिक डिजिटल हस्ताक्षरों का सृजन और सत्यापन, प्रमाणीकरण प्रक्रिया में पहचान स्थापित करना आदि।
उपयोग नहीं किया keyencipherment
डेटाएन्सिफ़ेरमेंट इलेक्ट्रॉनिक दस्तावेजों और सूचनाओं के इलेक्ट्रॉनिक डिजिटल हस्ताक्षरों का सृजन और सत्यापन, प्रमाणीकरण प्रक्रिया में पहचान स्थापित करना आदि।
कुंजी का उपयोग सूचना की गोपनीयता और अखंडता सुनिश्चित करने के लिए किया जा सकता है। प्रतिरूपण सुरक्षा का उपयोग करके डेटा का एन्क्रिप्शन और डिक्रिप्शन और अखंडता नियंत्रण। कुंजीसमझौता
KeyCertSign कुंजी का उपयोग डिजिटल हस्ताक्षर प्रमाणपत्र बनाने के उद्देश्य से किया जा सकता है। प्रमाणन एवं पंजीकरण केंद्र द्वारा उपयोग किया जा सकता है।
सीआरएलसाइन इलेक्ट्रॉनिक दस्तावेजों और सूचनाओं के इलेक्ट्रॉनिक डिजिटल हस्ताक्षरों का सृजन और सत्यापन, प्रमाणीकरण प्रक्रिया में पहचान स्थापित करना आदि।
कुंजी का उपयोग एसओएस डिजिटल हस्ताक्षर उत्पन्न करने के उद्देश्य से किया जा सकता है। प्रमाणन प्राधिकारी द्वारा उपयोग किया जा सकता है। इलेक्ट्रॉनिक दस्तावेजों और सूचनाओं के इलेक्ट्रॉनिक डिजिटल हस्ताक्षरों का सृजन और सत्यापन, प्रमाणीकरण प्रक्रिया में पहचान स्थापित करना आदि।

केवल गूढ़लेखन

केवल समझने वाला
कुंजी का विस्तारित दायरा

इस अतिरिक्त (विस्तारित कुंजीउपयोग) का उद्देश्य एप्लिकेशन सॉफ़्टवेयर की आवश्यकताओं के अनुसार कुंजी के अनुप्रयोग के अतिरिक्त क्षेत्रों को निर्दिष्ट करना है।

इस ऐड-ऑन का मुख्य उद्देश्य आईडी मान किसी भी संगठन द्वारा उसके विशिष्ट लक्ष्यों के आधार पर निर्धारित किया जा सकता है।

दायरे की पहचान करने के लिए ऑब्जेक्ट पहचानकर्ता को IANA या ITU-T Rec के अनुसार निर्दिष्ट किया जाना चाहिए। एक्स.660 | आईएसओ/आईईसी/आईटीयू 9834-1.

गुप्त कुंजी वैधता अवधि
यह विनियमन मुखबिर उस विनियमन को प्रदर्शित करता है जिसके अनुसार प्रमाणपत्र जारी किया गया था और जिन उद्देश्यों के लिए प्रमाणपत्र का उपयोग किया जा सकता है। जो वैकल्पिक योग्यता मौजूद हो सकती है, वह मुखबिर द्वारा निर्धारित नियमों को बदलने के उद्देश्य से प्रदान नहीं की गई है।

विशिष्ट कार्यात्मक आवश्यकताओं वाले अनुप्रयोग, विनियमों की एक आंतरिक सूची होनी चाहिए, आवेदन की मौजूदा आंतरिक सूची के साथ प्रमाणपत्र में ऑब्जेक्ट पहचानकर्ताओं की तुलना करने के उद्देश्य से, इन आवश्यकताओं को पूरा करना। यदि यह जोड़ महत्वपूर्ण है, तो प्रोसेसिंग सॉफ्टवेयर को इस जोड़ (वैकल्पिक क्वालीफायर सहित) की व्याख्या करने में सक्षम होना चाहिए।

अन्यथा, प्रमाणपत्र अस्वीकार कर दिया जाना चाहिए।

प्रमाणपत्र का उपयोग करने के नियम प्रमाणपत्रों को विभिन्न प्रकारों में विभाजित करने के समान हैं और सभी अंतिम-उपयोगकर्ता प्रमाणपत्रों के लिए संबंधित मानक पूरक में स्थापित किए गए हैं।

मेज़। प्रमाणपत्र विनियमों के बारे में जानकारी विनियम और संदर्भ संख्या MDPREI CertPolicy n
प्रमाणपत्र विनियमों के बारे में जानकारी पंजीकरण (एन = 1)
यह प्रमाणपत्र और संबंधित गुप्त कुंजी सिस्टम में उपयोगकर्ता पंजीकरण प्रक्रिया द्वारा प्रदान किए गए उद्देश्यों के लिए है और इसका उपयोग किसी अन्य प्रेषित या संग्रहीत जानकारी की लेखकत्व, अखंडता और गोपनीयता सुनिश्चित करने के लिए नहीं किया जा सकता है। कक्षा1 (एन=2)
प्रमाणन प्राधिकरण यह गारंटी नहीं देता है कि सार्वजनिक कुंजी और अतिरिक्त प्रमाणपत्र स्वामी के हैं।
जिन अनुप्रयोगों में स्वामी की पहचान की आवश्यकता होती है, उनमें इस प्रमाणपत्र के उपयोग से गोपनीय जानकारी में हेराफेरी हो सकती है। कक्षा2 (एन=3)

कक्षा3 (एन=4)

इस प्रमाणपत्र और संबंधित गुप्त कुंजी का उद्देश्य किसी भी प्रेषित या संग्रहीत जानकारी की लेखकत्व, अखंडता और गोपनीयता सुनिश्चित करना है जो राज्य रहस्य का गठन नहीं करता है।
जारीकर्ता सीए से संबंधित उपयोगकर्ता अपने संबंधित अनुप्रयोगों के लिए जारीकर्ताडोमेन पॉलिसी स्वीकार कर सकते हैं। विनियम अनुपालन परिशिष्ट जारीकर्ता सीए के उपयोगकर्ताओं को विनियमों, विषय सीए के एक सेट के बारे में सचेत करता है, जो उनकी आवश्यकताओं को पूरा करने वाले विनियमों के तुलनीय हैं।

स्वामी का वैकल्पिक नाम

स्वामी वैकल्पिक नाम जोड़ का उपयोग दो उद्देश्यों के लिए किया जा सकता है। सबसे पहले, यह आपको प्रमाणपत्र स्वामी की पहचान की सीमाओं का विस्तार करने की अनुमति देता है। ऐसा करने के लिए, पूर्वनिर्धारित पहचानकर्ताओं का उपयोग किया जाता है, जिसमें एक इंटरनेट ईमेल पता, एक डीएनएस नाम, एक आईपी पता और एक यूआरआई शामिल होता है। दूसरे, यह प्रमाणपत्र स्वामी के बारे में अतिरिक्त पृष्ठभूमि जानकारी का एक सेट प्रदान करता है। इस प्रयोजन के लिए, विभिन्न रूपों में नाम का प्रतिनिधित्व और नामों के एकाधिक प्रतिनिधित्व का उपयोग किया जाता है। यदि ऐसी अतिरिक्त पहचान आवश्यक है, तो प्रमाणपत्र में स्वामी वैकल्पिक नाम या प्रकाशक वैकल्पिक नाम का उपयोग किया जाना चाहिए।

इस तथ्य के कारण कि वैकल्पिक नाम का उपयोग स्वामी और सार्वजनिक कुंजी के पत्राचार को निर्धारित करने के प्रयोजनों के लिए किया जा सकता है, इसकी पहचान करने वाले और वैकल्पिक नाम में शामिल सभी हिस्सों को सीए द्वारा सत्यापित किया जाना चाहिए। अतिरिक्त जानकारी के सत्यापन का स्तर सीए विनियमों द्वारा निर्धारित किया जाता है।
स्वामी वैकल्पिक नाम को उसी तरह से नियंत्रित किया जा सकता है जैसे किसी प्रमाणपत्र में स्वामी फ़ील्ड को nameConstraintsExtension एक्सटेंशन का उपयोग करके नियंत्रित किया जा सकता है।

प्रकार-पहचानकर्ता::= वर्ग (&id ऑब्जेक्ट पहचानकर्ता अद्वितीय, &प्रकार) सिंटैक्स के साथ (&प्रकार &id द्वारा पहचाना गया) तालिका। अतिरिक्त फ़ील्ड वैकल्पिक नाम

नाम प्रकार उद्देश्य पहचानकर्ता
आरएफसी822नाम IA5स्ट्रिंग आरएफसी 822 ईमेल पता पसंद
dns नाम IA5स्ट्रिंग डीएनएस नाम पसंद
निर्देशिकानाम IA5स्ट्रिंग एक्स.500 डीएन (नाम) पसंद
UniformResourceIdentifier IA5स्ट्रिंग यूआरआई पता पसंद
आईपी ​​पता ऑक्टेट स्ट्रिंग आईपी ​​पता पसंद
पंजीकृतआईडी वस्तु पहचानकर्ता ASN.1 ऑब्जेक्ट पहचानकर्ता पसंद
संगठन का नाम निर्देशिकास्ट्रिंग संगठन का नाम आईडी-10 बजे
पंजीकृत पता निर्देशिकास्ट्रिंग संगठन का पंजीकृत (कानूनी पता)। आईडी-26 पर
उपनाम निर्देशिकास्ट्रिंग अंतिम नाम, प्रथम नाम, संरक्षक नाम आईडी-4 पर
व्यवसायश्रेणी निर्देशिकास्ट्रिंग नौकरी का शीर्षक नौकरी का शीर्षक
भौतिक वितरण निर्देशिकास्ट्रिंग डाक का पता आईडी-19 पर
टेलीफोन नंबर प्रिंट करने योग्य स्ट्रिंग फ़ोन नंबर आईडी-20 पर
विवरण निर्देशिकास्ट्रिंग अतिरिक्त विवरण आईडी-13 पर
खाता संख्या निर्देशिकास्ट्रिंग बैंक खाता संख्या OBJ_mdprei_extensions,10
बैंकआईडी निर्देशिकास्ट्रिंग बैंक पहचान कोड OBJ_mdprei_extensions,11

आईडी-एट पहचानकर्ताओं वाले फ़ील्ड X.520 अनुशंसाओं में परिभाषित किए गए हैं।

प्रकाशक वैकल्पिक नाम

स्वामी AltName जोड़ की तरह, जारीकर्ता AltName जोड़ एक अतिरिक्त प्रमाणपत्र जारीकर्ता एसोसिएशन के उद्देश्य को पूरा करता है।

इस ऐड-ऑन का उपयोग करने के नियम वैकल्पिक स्वामी नाम ऐड-ऑन का उपयोग करने के समान हैं।

प्रमाणपत्र स्वामी निर्देशिका विशेषताएँ

ऐड-ऑन X.500 निर्देशिका विशेषताओं से जुड़ी अतिरिक्त जानकारी संग्रहीत करने के लिए प्रदान किया गया है। सर्टिफिकेट ओनर डायरेक्ट्री एट्रिब्यूट्स एडिशन को आरएफसी 2459 दिशानिर्देशों द्वारा अस्वीकार कर दिया गया है, लेकिन इसका उपयोग मालिकाना कार्यान्वयन में किया जा सकता है।

बुनियादी प्रतिबंध
बुनियादी बाधा परिशिष्ट यह पहचानता है कि प्रमाणपत्र स्वामी एक प्रमाणपत्र प्राधिकारी है या नहीं, और उस सीए के लिए प्रमाणपत्र श्रृंखला की लंबाई क्या है।

PathLenConstraint फ़ील्ड केवल तभी सार्थक है जब cA TRUE पर सेट हो। इस मामले में, यह श्रृंखला में दिए गए प्रमाणपत्र का अनुसरण करने वाले सीए प्रमाणपत्रों की अधिकतम संख्या को दर्शाता है। शून्य के मान का अर्थ है कि केवल अंतिम उपयोगकर्ता प्रमाणपत्र ही श्रृंखला में इस प्रमाणपत्र का अनुसरण कर सकते हैं। उपयोग किए जाने पर, pathLenConstraint का मान शून्य से अधिक या उसके बराबर होता है। यदि मान निर्धारित नहीं है, तो इसका मतलब है कि श्रृंखला की लंबाई सीमा परिभाषित नहीं है।

नाम प्रतिबंध
अतिरिक्त नाम प्रतिबंध, केवल सीए प्रमाणपत्रों में उपयोग किया जाना चाहिए। यह उस नामस्थान को निर्दिष्ट करता है जिसके भीतर जारी प्रमाणपत्रों के मालिकों के सभी नाम स्थित होने चाहिए।
प्रतिबंध स्वामी के नाम (विषय डीएन) और वैकल्पिक नाम दोनों पर लागू हो सकते हैं।

  • बाधाओं को अनुमत उपवृक्ष या बहिष्कृत उपवृक्ष के संदर्भ में परिभाषित किया गया है। कोई भी नाम जो किसी विशिष्ट उप-वृक्ष में किसी बाधा से मेल खाता है, अमान्य है, भले ही वह किसी अनुमत उप-वृक्ष में मौजूद हो या नहीं।
  • RFC 2459 में इस अतिरिक्त को लागू करते समय, यह अनुशंसा की जाती है कि:
किसी भी प्रकार के नाम में न्यूनतम और अधिकतम फ़ील्ड का उपयोग न करें, ताकि न्यूनतम हमेशा शून्य हो और अधिकतम हमेशा अनुपस्थित रहे;

नामों की अनुमत सीमा को निर्दिष्ट करने के लिए केवल अनुमत सबट्रीज़ फ़ील्ड का उपयोग करें और बहिष्कृत सबट्रीज़ का उपयोग न करें, जो संगठनात्मक या क्षेत्रीय पदानुक्रम योजना के अनुरूप है।

इस अतिरिक्त का उपयोग सीए के लिए जारी प्रमाणपत्रों में किया जा सकता है। अतिरिक्त विनियमन प्रतिबंध दो दिशाओं में जाँच की जा रही श्रृंखला पर प्रतिबंध लगाता है। इसका उपयोग पॉलिसी मैपिंग को अक्षम करने के लिए किया जा सकता है या इसके लिए आवश्यक है कि श्रृंखला के प्रत्येक प्रमाणपत्र में एक स्वीकार्य पॉलिसी पहचानकर्ता हो।

एसओएस वितरण बिंदु

एसओएस वितरण बिंदु एक अतिरिक्त है जो नेटवर्क में एक निश्चित प्रकार के एसओएस के तंत्र और स्थान को परिभाषित करता है, और एसओएस के कवरेज क्षेत्र को इस प्रकार परिभाषित करता है:

  • केवल अंतिम उपयोगकर्ताओं के लिए,
  • केवल सीए के लिए,
  • या प्रेरणा कोड को सीमित करता है।

वितरण बिंदु से जुड़े कारण कोड को केवल कुछ कारण फ़ील्ड में निर्दिष्ट किया जाना चाहिए।

यदि केवल कुछ कारण फ़ील्ड मौजूद नहीं है, तो वितरण बिंदु में सभी कोड के लिए निरस्त प्रमाणपत्र शामिल होने चाहिए।

समझौते की स्थिति में डेटा प्रवाह को नियंत्रित करने के लिए सीए एसओएस वितरण बिंदु का उपयोग आधार के रूप में कर सकता है। इस मामले में, keyCompromise (1) और cACompromise (2) कोड के साथ प्रमाणपत्र निरस्तीकरण एक वितरण बिंदु में स्थित हैं, और अन्य सभी दूसरे में स्थित हैं।

सीए सूचना तक पहुँचने की विधि

यह ऐड-ऑन प्रमाणपत्र जारी करने वाले सीए से जानकारी और सेवाओं तक पहुंचने के तरीकों को निर्दिष्ट करता है जिसमें यह ऐड-ऑन स्थापित है। सूचना और सेवाओं में ऑनलाइन सत्यापन और सीए विनियमों की प्राप्ति की प्रक्रियाएं शामिल हो सकती हैं। एसओएस प्राप्त करने की विधि इस ऐड-ऑन द्वारा निर्दिष्ट नहीं है, इसके लिए cRLDistributionPoints ऐड-ऑन का उपयोग किया जाता है।



  • क्रिप्टोग्राफ़िक सिस्टम दो प्रकार के होते हैं: निजी कुंजी सिस्टम (सममित) और सार्वजनिक कुंजी सिस्टम (असममित)। मोटे तौर पर कहें तो, लेकिन समझने योग्य बात यह है कि सममित प्रणालियाँ एन्क्रिप्शन और डिक्रिप्शन कार्यों को करने के लिए एक ही कुंजी का उपयोग करती हैं, जबकि असममित प्रणालियाँ अलग-अलग कुंजी का उपयोग करती हैं।
  • सममित प्रणालियों में, एक गुप्त कुंजी को सुरक्षित तरीके से वितरित करने की समस्या होती है: जानकारी का आदान-प्रदान करने वाले दोनों पक्षों को इस कुंजी को जानना चाहिए, लेकिन किसी और के पास यह कुंजी नहीं होनी चाहिए।
ये संख्याएँ एक कुंजी जोड़ी बनाती हैं और इनमें निम्नलिखित अच्छी संपत्ति होती है: यदि ये संख्याएँ पर्याप्त लंबी हैं, तो निजी कुंजी के मूल्य को पुनर्स्थापित करना, केवल सार्वजनिक कुंजी को जानते हुए, बहुत मुश्किल है।

अंतिम बिंदु बहुत महत्वपूर्ण है: उपयोगकर्ता अपनी सार्वजनिक कुंजी को सार्वजनिक स्थान पर प्रकाशित कर सकता है ताकि कोई भी इसका उपयोग कर सके और ए के लिए एक संदेश एन्क्रिप्ट कर सके। इसलिए, निजी कुंजी वितरित करने की समस्या गायब हो जाती है।

उपयोगकर्ता को अपनी निजी कुंजी को दूसरों से गुप्त रखना चाहिए: आप चाहते हैं कि केवल उपयोगकर्ता ही उसे भेजे गए संदेशों को डिक्रिप्ट करने में सक्षम हो। इसके अलावा, डिजिटल हस्ताक्षर की अवधारणा के संबंध में निजी कुंजी गोपनीयता की आवश्यकता बहुत महत्वपूर्ण है, जिसकी चर्चा थोड़ी नीचे की गई है। आगे देखते हुए, हम कहेंगे कि निजी कुंजी की गोपनीयता महत्वपूर्ण है क्योंकि केवल उपयोगकर्ता को अपना डिजिटल हस्ताक्षर बनाने में सक्षम होना चाहिए, जो निजी कुंजी के मूल्य पर निर्भर करता है।

अक्सर, निजी कुंजी को एन्क्रिप्टेड रूप में एक माध्यम पर संग्रहीत किया जाता है और केवल कुछ कार्यों की अवधि के लिए डिक्रिप्ट किया जाता है जिसके लिए निजी कुंजी के ज्ञान की आवश्यकता होती है। यह कुछ हद तक निजी कुंजी को संग्रहीत करने की विश्वसनीयता को बढ़ाता है, लेकिन यदि किसी स्वचालित सेवा के लिए निजी कुंजी की आवश्यकता होती है तो असुविधा पैदा होती है: (कम से कम) हर बार जब आप इस सेवा को शुरू करते हैं, तो आपको कुंजी को डिक्रिप्ट करने के लिए एक पासवर्ड दर्ज करना होगा।

ऐसे स्मार्ट कार्ड भी हैं जो आंतरिक रूप से क्रिप्टोग्राफ़िक संचालन कर सकते हैं, केवल परिणाम आउटपुट करते हैं, लेकिन निजी कुंजी की सामग्री को प्रकट किए बिना। उचित रूप से कार्यान्वित स्मार्ट कार्ड से निजी कुंजी चुराना बहुत कठिन होना चाहिए। निजी कुंजी, भले ही स्मार्ट कार्ड पर संग्रहीत हो, पासवर्ड द्वारा संरक्षित की जा सकती है। यदि कोई पासवर्ड नहीं है, तो जिसके हाथ में स्मार्ट कार्ड है वह ऐसे कार्य कर सकता है जिसके लिए निजी कुंजी के ज्ञान की आवश्यकता होती है: निजी कुंजी का मूल्य स्वयं एक रहस्य रहेगा, लेकिन इसके साथ कोई भी इच्छित कार्य करना संभव होगा यह।

अंगुली का हस्ताक्षर

सार्वजनिक कुंजी सिस्टम में एक और अच्छी सुविधा है: उपयोगकर्ता एक डिजिटल हस्ताक्षर बना सकता है, जो डिजिटल दस्तावेज़ पर रखे जाने पर गारंटी के रूप में काम कर सकता है कि उपयोगकर्ता ने, न कि किसी और ने, वास्तव में इस दस्तावेज़ पर हस्ताक्षर किए हैं।

योजना वैचारिक रूप से सरल है: उपयोगकर्ता ए, अपनी निजी कुंजी का उपयोग करके, उस डेटा पर कुछ ऑपरेशन करता है जिस पर वह हस्ताक्षर करना चाहता है और परिणाम को मूल डेटा के साथ किसी अन्य ऑब्जेक्ट पर भेजता है। और यही इकाई, केवल उपयोगकर्ता ए की सार्वजनिक कुंजी का उपयोग करके, आसानी से सत्यापित कर सकती है कि डिजिटल हस्ताक्षर सही है।

आइए हम एक बार फिर इस बात पर जोर दें कि यह शर्त कि दी गई निजी कुंजी केवल उसके मालिक के लिए उपलब्ध है, एक बहुत महत्वपूर्ण भूमिका निभाती है: यदि यह पूरी हो जाती है, तो उपयोगकर्ता अपने डिजिटल हस्ताक्षर से इनकार नहीं कर सकता है। इसे अस्वीकरण कहा जाता है।

डिजिटल हस्ताक्षर का एक उपयोग किसी वस्तु को प्रमाणित करना है। प्रमाणीकरण किसी इकाई की "पहचान" स्थापित करने की प्रक्रिया है। यह स्पष्ट है कि यदि कोई इकाई डिजिटल हस्ताक्षर प्रदान कर सकती है, तो उस हस्ताक्षर को सत्यापित किया जा सकता है और इकाई अपनी सार्वजनिक कुंजी से जुड़ी होती है। इस प्रमाणीकरण योजना से गायब अंतिम घटक सार्वजनिक कुंजी और इकाई के बीच की कड़ी है: हमें वास्तव में पता होना चाहिए कि सार्वजनिक कुंजी का मालिक कौन है।

प्रमाणीकरण करने वाला प्राधिकार

सार्वजनिक कुंजी और ऑब्जेक्ट को लिंक करने की समस्या को विभिन्न तरीकों से हल किया जा सकता है। सबसे सरल तरीकों में से एक है सार्वजनिक कुंजियों और वस्तुओं के "नामों" के बीच पत्राचार को सूचीबद्ध करना। नाम कोई भी पहचानकर्ता हो सकता है, उदाहरण के लिए किसी मशीन का डोमेन नाम, किसी व्यक्ति का पूरा नाम, उपनाम और संरक्षक आदि; नाम विशिष्टता की समस्या जो उत्पन्न होनी चाहिए वह एक अलग कठिनाई है जिसे आमतौर पर प्रशासनिक माध्यमों से हल किया जाता है जैसे कि एक पदानुक्रमित नामस्थान प्रणाली और एक उपनामस्थान के भीतर नाम विवादों को हल करने के लिए कुछ प्रणाली। इस समस्या पर यहां आगे चर्चा नहीं की जाएगी.

लेकिन मिलान सूची दृष्टिकोण में बहुत खराब स्केलिंग है, क्योंकि इन्हीं सूचियों को दुनिया में हर जगह (या बल्कि, दुनिया के उस हिस्से में जहां इन सूचियों का उपयोग किया जाता है) सिंक्रनाइज़ किया जाना चाहिए।

इसलिए, X.509 प्रमाणपत्र और प्रमाणन प्राधिकरण की अवधारणाएं पेश की गईं। एक X.509 प्रमाणपत्र (इसके बाद इसे केवल प्रमाणपत्र के रूप में संदर्भित किया गया है) उपयोगकर्ता की सार्वजनिक कुंजी, उपयोगकर्ता जानकारी, एक प्रमाणपत्र नाम जिसे Distungiushed Name (DN) कहा जाता है और प्रमाणन प्राधिकारी का एक डिजिटल हस्ताक्षर है, जो इस सभी डेटा को एक साथ जोड़ता है। एक दूसरे। अर्थात्, सार्वजनिक कुंजी और उपयोगकर्ता के डीएन को संबद्ध करना संभव हो जाता है, जो प्रमाणीकरण प्रक्रिया में वांछित घटक के रूप में काम कर सकता है यदि उसके प्रमाणपत्र का विशिष्ट नाम उपयोगकर्ता के पहचानकर्ता के रूप में उपयोग किया जाता है। वैसे, प्रमाणपत्र की एक वैधता अवधि होती है, जो प्रमाणन प्राधिकारी द्वारा बनाए गए मिलान की अवधि को सीमित करती है।

स्वाभाविक रूप से, समस्या को आसानी से किसी अन्य स्थान पर स्थानांतरित कर दिया जाता है - एक बड़ी मिलान सूची बनाए रखने के बजाय, हमें अब प्रमाणन प्राधिकरणों की सार्वजनिक कुंजी की एक काफी छोटी सूची बनाए रखनी होगी। इस मामले में, प्रमाणन प्राधिकरण की कुंजी पर काफी भरोसा किया जाता है: प्रमाणन प्राधिकरण संबंधित सार्वजनिक कुंजी के साथ हजारों उपयोगकर्ता नामों के कनेक्शन की पुष्टि करता है।

प्रमाणीकरण की आवश्यकता क्यों है? क्या केवल एन्क्रिप्शन ही पर्याप्त नहीं है?

खैर, सबसे पहले, प्रमाणीकरण अपने आप में मूल्यवान है: कंप्यूटर सिस्टम को अपने उपयोगकर्ताओं को प्रमाणित करने की आवश्यकता होती है ताकि फिर यह तय किया जा सके कि विभिन्न संसाधनों तक उनकी पहुंच को अधिकृत किया जाए या नहीं।

लेकिन यदि आप किसी की सार्वजनिक कुंजी लेते हैं और उन्हें एक एन्क्रिप्टेड संदेश भेजना चाहते हैं, तो आप शायद यह सुनिश्चित करना चाहेंगे कि आप संदेश को सही सार्वजनिक कुंजी के साथ एन्क्रिप्ट कर रहे हैं, खासकर यदि आप वह कुंजी किसी सार्वजनिक स्रोत से प्राप्त कर रहे हैं। आख़िरकार, एक हमलावर अपनी सार्वजनिक कुंजी रख सकता है, लेकिन साथ ही यह भी संकेत दे सकता है कि कुंजी आपके प्राप्तकर्ता की है। और यदि आप सार्वजनिक कुंजी को प्रमाणित नहीं करते हैं, तो एक हमलावर जो आपके एन्क्रिप्टेड संदेश को रोकता है, वह बिना किसी समस्या के इसे डिक्रिप्ट करने में सक्षम होगा।

अर्थात्, प्रमाणन प्राधिकरण की शुरूआत हमें उस इकाई को प्रमाणित करने की अनुमति देती है जिसके पास यह प्रमाणपत्र है। स्वाभाविक रूप से, इससे पहले हमें प्रमाणन प्राधिकरण की सार्वजनिक कुंजी पर भरोसा करना चाहिए। इसके दो मतलब हैं:

  1. सामान्य तौर पर प्रमाणन प्राधिकारी पर भरोसा, यानी उसकी प्रतिष्ठा पर भरोसा,
  2. विश्वास है कि आपको जो सार्वजनिक कुंजी प्राप्त हुई है वह वास्तव में इस प्रमाणन प्राधिकरण की सार्वजनिक कुंजी है।
अंतिम बिंदु से यह स्पष्ट है कि प्रमाणन प्राधिकारियों की सार्वजनिक कुंजियों के प्रमाणीकरण की समस्या फिर से सामने आती है। लेकिन चूंकि इन केंद्रों में उपयोगकर्ताओं की तुलना में काफी कम संख्या है, इसलिए आप प्रशासनिक उपायों का सहारा ले सकते हैं:
  • प्रमाणन केंद्र को कॉल करें और फ़ोन पर सार्वजनिक कुंजी की सामग्री को सत्यापित करें,
  • स्वयं प्रमाणन केंद्र पर आएँ और कुछ मीडिया पर सार्वजनिक कुंजी उठाएँ,
  • प्रमाणन प्राधिकरणों की उन सार्वजनिक कुंजियों पर भरोसा करें जो पहले से ही कुछ सॉफ़्टवेयर पैकेज के हिस्से के रूप में मौजूद हैं
  • और कई अन्य तरीके जो पहले बताए गए तरीकों से भी अधिक असुविधाजनक हैं;))

प्रॉक्सी प्रमाणपत्र

बढ़िया: अब हमारे पास विश्वसनीय सीए, उनकी सार्वजनिक कुंजियाँ, उपयोगकर्ता प्रमाणपत्र और उनकी निजी कुंजियाँ हैं। हम संदेशों को एन्क्रिप्ट कर सकते हैं और डिजिटल हस्ताक्षर बना सकते हैं, इस तथ्य से इनकार करना काफी मुश्किल है।

और क्या? बहु-घटक प्रणालियों में, जो बहुत सुविधाजनक है उसे सिंगल साइन-ऑन कहा जाता है - केवल एक बार मैन्युअल रूप से प्रमाणित करने की क्षमता, और अन्य सभी प्रमाणीकरण संचालन स्वचालित रूप से किए जाएंगे। यह आमतौर पर उन सिस्टमों में सच होता है जो शुरू में आपको प्रमाणित करते हैं, और फिर सिस्टम आपकी ओर से कार्रवाई करना शुरू कर देता है, उदाहरण के लिए, डेटा प्राप्त करना, कार्य चलाना, उनके परिणाम प्रकाशित करना आदि। इसे प्रतिनिधिमंडल कहा जाता है.

प्रॉक्सी प्रमाणपत्रों पर आधारित प्रतिनिधिमंडल निम्नानुसार काम करता है: उपयोगकर्ता और सेवा के पारस्परिक प्रमाणीकरण के बाद, जो बाद में उपयोगकर्ता की ओर से काम करेगा, सेवा एक नई कुंजी जोड़ी बनाती है और हस्ताक्षर के लिए उपयोगकर्ता को सार्वजनिक कुंजी भेजती है। उपयोगकर्ता इस सार्वजनिक कुंजी पर उसी तरह हस्ताक्षर करता है जैसे प्रमाणपत्र प्राधिकारी करता है, लेकिन उपयोगकर्ता की निजी कुंजी का उपयोग किया जाता है। परिणामी प्रमाणपत्र को प्रॉक्सी प्रमाणपत्र कहा जाता है।

उपयोगकर्ता की ओर से कार्य करने वाली सेवा अपनी (नव निर्मित) निजी कुंजी और उपयोगकर्ता द्वारा हस्ताक्षरित प्रमाणपत्र का उपयोग करके स्वयं को प्रमाणित कर सकती है। प्रमाणीकरण प्रक्रिया कुछ इस प्रकार होती है.

  1. सेवा द्वारा बनाए गए हस्ताक्षर सत्यापित हैं। यह उस सार्वजनिक कुंजी का उपयोग करता है जिसे हस्ताक्षर के साथ स्थानांतरित किया गया था।
  2. जिस सार्वजनिक कुंजी से हस्ताक्षर सत्यापित किया गया था वह प्रमाणित है। सबसे पहले, प्रॉक्सी प्रमाणपत्र पर हस्ताक्षर, जो उपयोगकर्ता की निजी कुंजी का उपयोग करके बनाया गया था, सत्यापित किया जाता है। यह उपयोगकर्ता की सार्वजनिक कुंजी का उपयोग करके किया जाता है।
  3. उपयोगकर्ता की सार्वजनिक कुंजी को उसी तरह प्रमाणित किया जाता है, लेकिन यहां प्रमाणन प्राधिकारी के बारे में डेटा पहले से ही उपयोग किया जाता है।
इसके परिणामस्वरूप, जिसे विश्वास की श्रृंखला कहा जाता है, निर्मित होती है, जो किसी प्रकार के डिजिटल हस्ताक्षर से शुरू होती है और प्रमाणन प्राधिकरण के डिजिटल हस्ताक्षर के साथ समाप्त होती है।

उसी तंत्र का उपयोग करते हुए, जिस सेवा को मूल रूप से प्रॉक्सी प्रमाणपत्र जारी किया गया था, वह किसी अन्य प्रॉक्सी प्रमाणपत्र पर हस्ताक्षर कर सकती है, श्रृंखला के नीचे उपयोगकर्ता के उपयोगकर्ता अधिकार को किसी अन्य सेवा को सौंप सकती है। सिंगल साइन-ऑन बिल्कुल इसी तरह लागू किया जाता है।

  • X.509 स्टाइल गाइड, पीटर गुटमैन द्वारा लिखित। इसमें बहुत सारी तकनीकी जानकारी है, लेकिन कुछ लोगों के लिए यह पढ़ने लायक है।

जानकारी को सुरक्षित रखने की आवश्यकता

कंप्यूटर प्रौद्योगिकी का चल रहा तेजी से विकास और इंटरनेट का उपयोग करके व्यवसाय में व्यापक परिचय व्यवसाय करने के स्थापित तरीकों को मौलिक रूप से बदल रहा है। व्यवसाय का समर्थन करने वाली कॉर्पोरेट सुरक्षा प्रणालियाँ भी किनारे पर नहीं रह सकतीं।

वर्तमान में, उदाहरण के लिए, ई-मेल का उपयोग न केवल लोगों के बीच संचार के लिए किया जाता है, बल्कि अनुबंधों और गोपनीय वित्तीय जानकारी के हस्तांतरण के लिए भी किया जाता है। वेब सर्वर का उपयोग न केवल विज्ञापन उद्देश्यों के लिए किया जाता है, बल्कि सॉफ्टवेयर वितरण और ई-कॉमर्स के लिए भी किया जाता है। ई-मेल, वेब सर्वर तक पहुंच, ई-कॉमर्स, वीपीएन को गोपनीयता, प्रमाणीकरण, पहुंच नियंत्रण, अखंडता और पहचान सुनिश्चित करने के लिए अतिरिक्त साधनों के उपयोग की आवश्यकता होती है। वर्तमान में, क्रिप्टोग्राफ़िक सुरक्षा उपकरण और सार्वजनिक कुंजी इन्फ्रास्ट्रक्चर (पीकेआई) का व्यापक रूप से ऐसे साधनों के रूप में उपयोग किया जाता है।

क्रिप्टोग्राफी की आवश्यकता क्यों है?

क्रिप्टोग्राफ़िक सुरक्षा प्रणाली को यह प्रदान करना होगा:

  • गोपनीयता- भंडारण और प्रसारण दोनों के दौरान जानकारी को अनधिकृत पढ़ने से बचाया जाना चाहिए। कागज प्रौद्योगिकी की तुलना में, यह एक लिफाफे में जानकारी सील करने के समान है। सीलबंद लिफाफा खुलने के बाद ही सामग्री का पता चलता है। क्रिप्टोग्राफ़िक सुरक्षा प्रणालियों में एन्क्रिप्शन प्रदान किया जाता है।
  • अभिगम नियंत्रण- जानकारी केवल उन्हीं लोगों के लिए पहुंच योग्य होनी चाहिए जिनके लिए यह अभिप्रेत है। कागज प्रौद्योगिकी की तुलना में, केवल अधिकृत प्राप्तकर्ता ही सीलबंद लिफाफे को खोल सकता है। क्रिप्टोग्राफ़िक सुरक्षा प्रणालियों में एन्क्रिप्शन प्रदान किया जाता है।
  • प्रमाणीकरण- प्रेषक को विशिष्ट रूप से पहचानने की क्षमता। कागज़ प्रौद्योगिकी की तुलना में, यह प्रेषक के हस्ताक्षर के समान है। क्रिप्टोग्राफ़िक सुरक्षा प्रणालियों में इसे एक इलेक्ट्रॉनिक डिजिटल हस्ताक्षर और एक प्रमाणपत्र प्रदान किया जाता है।
  • अखंडता- भंडारण और प्रसारण दोनों के दौरान जानकारी को अनधिकृत संशोधन से संरक्षित किया जाना चाहिए। क्रिप्टोग्राफ़िक सुरक्षा प्रणालियों में, इसे इलेक्ट्रॉनिक डिजिटल हस्ताक्षर और अनुकरणीय सुरक्षा प्रदान की जाती है।
  • गैर परित्याग- प्रेषक पूर्ण कार्रवाई से इनकार नहीं कर सकता। कागज़ प्रौद्योगिकी की तुलना में, यह किसी कार्य को करने से पहले प्रेषक द्वारा पासपोर्ट प्रस्तुत करने के समान है। क्रिप्टोग्राफ़िक सुरक्षा प्रणालियों में, इसे एक इलेक्ट्रॉनिक डिजिटल हस्ताक्षर और एक प्रमाणपत्र प्रदान किया जाता है।

सार्वजनिक कुंजी क्रिप्टोग्राफी क्या है

क्रिप्टोग्राफ़िक ट्रांसफ़ॉर्मेशन (एन्क्रिप्शन) एक-से-एक गणितीय ट्रांसफ़ॉर्मेशन है, जो कुंजी (गुप्त ट्रांसफ़ॉर्मेशन पैरामीटर) पर निर्भर करता है, जो एन्क्रिप्टेड जानकारी के एक ब्लॉक के साथ खुली जानकारी के ब्लॉक (कुछ डिजिटल एन्कोडिंग में प्रस्तुत) से मेल खाता है, जिसे डिजिटल में भी प्रस्तुत किया जाता है। एन्कोडिंग. एन्क्रिप्शन शब्द दो प्रक्रियाओं को जोड़ता है: जानकारी को एन्क्रिप्ट करना और डिक्रिप्ट करना।

क्रिप्टोग्राफी को दो वर्गों में विभाजित किया गया है: सममित कुंजी और सार्वजनिक कुंजी।

सममित कुंजी क्रिप्टोग्राफी में, प्रेषक और प्राप्तकर्ता एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही (साझा) कुंजी का उपयोग करते हैं।

सममित कुंजी क्रिप्टोग्राफी के लाभ:

  • प्रदर्शन- सममित कुंजियों वाले एल्गोरिदम का प्रदर्शन बहुत अधिक है।
  • सहनशीलता- सममित कुंजी क्रिप्टोग्राफी बहुत मजबूत है, जिससे डिक्रिप्शन लगभग असंभव हो जाता है। अन्य सभी चीजें समान (सामान्य एल्गोरिदम) होने पर, ताकत कुंजी की लंबाई से निर्धारित होती है। 256 बिट्स की कुंजी लंबाई के साथ, कुंजी निर्धारित करने के लिए 10 से 77 शक्तियों की खोज करना आवश्यक है।

सममित कुंजी क्रिप्टोग्राफी के नुकसान:

  • कुंजी वितरण - चूंकि एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही कुंजी का उपयोग किया जाता है, सममित कुंजी क्रिप्टोग्राफी का उपयोग करते समय कुंजी वितरण के लिए बहुत मजबूत तंत्र की आवश्यकता होती है।
  • स्केलेबिलिटी - चूंकि प्रेषक और प्रत्येक प्राप्तकर्ता के बीच एक ही कुंजी का उपयोग किया जाता है, इसलिए आवश्यक कुंजी की संख्या तेजी से बढ़ जाती है। 10 उपयोगकर्ताओं के लिए आपको 45 कुंजियाँ चाहिए, और 100 के लिए आपको 499500 चाहिए।
  • सीमित उपयोग - क्योंकि सममित कुंजी क्रिप्टोग्राफी का उपयोग केवल डेटा को एन्क्रिप्ट करने और उस तक पहुंच को प्रतिबंधित करने के लिए किया जाता है, यह प्रमाणीकरण या गैर-अस्वीकृति प्रदान नहीं कर सकता है।

सार्वजनिक कुंजी क्रिप्टोग्राफी कुंजी की एक जोड़ी का उपयोग करती है: एक सार्वजनिक कुंजी और एक गुप्त (निजी) कुंजी जो केवल उसके मालिक को ज्ञात होती है। एक निजी कुंजी के विपरीत, जिसे गुप्त रखा जाना चाहिए, एक सार्वजनिक कुंजी को नेटवर्क पर वितरित किया जा सकता है। सार्वजनिक कुंजी क्रिप्टोग्राफी में गुप्त कुंजी का उपयोग इलेक्ट्रॉनिक हस्ताक्षर उत्पन्न करने और डेटा को डिक्रिप्ट करने के लिए किया जाता है।

सार्वजनिक कुंजी क्रिप्टोग्राफी क्रिप्टोग्राफ़िक सिस्टम के लिए सभी आवश्यकताएं प्रदान करती है। लेकिन एल्गोरिदम के कार्यान्वयन के लिए बहुत अधिक CPU समय की आवश्यकता होती है। इसलिए, विश्व अभ्यास में आमतौर पर शुद्ध सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग नहीं किया जाता है। डेटा को एन्क्रिप्ट करने के लिए, सममित (सत्र) कुंजियों का उपयोग किया जाता है, जो बदले में सत्र कुंजियों का उपयोग करके एन्क्रिप्ट की जाती हैं जो नेटवर्क पर ट्रांसमिशन के लिए सार्वजनिक होती हैं।

सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए सार्वजनिक कुंजी इन्फ्रास्ट्रक्चर (पीकेआई) की उपस्थिति की आवश्यकता होती है - इलेक्ट्रॉनिक प्रमाणपत्र और उपयोगकर्ताओं की कुंजी, एप्लिकेशन सॉफ़्टवेयर और सिस्टम के प्रबंधन के लिए एक अभिन्न सेवा।

सार्वजनिक कुंजी सत्यापन

सार्वजनिक कुंजियों के सीधे उपयोग के लिए गुप्त कुंजी के साथ संबंध निर्धारित करने के लिए अतिरिक्त सुरक्षा और पहचान की आवश्यकता होती है। ऐसी अतिरिक्त सुरक्षा के बिना, एक हमलावर हस्ताक्षरित डेटा के प्रेषक और एन्क्रिप्टेड डेटा के प्राप्तकर्ता दोनों के रूप में सामने आ सकता है, सार्वजनिक कुंजी का मूल्य बदल सकता है या इसके प्रमाणीकरण से समझौता कर सकता है। ऐसे में कोई भी इंग्लैंड की महारानी होने का दिखावा कर सकता है. यह सब सार्वजनिक कुंजी को सत्यापित करने की आवश्यकता की ओर ले जाता है। इन उद्देश्यों के लिए एक इलेक्ट्रॉनिक प्रमाणपत्र का उपयोग किया जाता है।

इलेक्ट्रॉनिक प्रमाणपत्र एक डिजिटल दस्तावेज़ है जो सार्वजनिक कुंजी को किसी विशिष्ट उपयोगकर्ता या एप्लिकेशन के साथ जोड़ता है। किसी इलेक्ट्रॉनिक प्रमाणपत्र को प्रमाणित करने के लिए, एक विश्वसनीय केंद्र - प्रमाणन केंद्र (सीए) के इलेक्ट्रॉनिक डिजिटल हस्ताक्षर का उपयोग किया जाता है। एक सीए द्वारा किए जाने वाले कार्यों के आधार पर, यह संपूर्ण सार्वजनिक कुंजी अवसंरचना का मुख्य घटक है। सीए की सार्वजनिक कुंजी का उपयोग करके, प्रत्येक उपयोगकर्ता सीए द्वारा जारी इलेक्ट्रॉनिक प्रमाणपत्र की वैधता को सत्यापित कर सकता है और इसकी सामग्री का उपयोग कर सकता है।

प्रमाणपत्र श्रृंखला सत्यापन

जैसा कि पहले बताया गया है, किसी भी उपयोगकर्ता प्रमाणपत्र में विश्वास प्रमाणपत्र श्रृंखला के आधार पर निर्धारित किया जाता है। इसके अलावा, श्रृंखला का प्रारंभिक तत्व प्रमाणन प्राधिकरण का प्रमाणपत्र है, जो उपयोगकर्ता की सुरक्षित व्यक्तिगत निर्देशिका में संग्रहीत होता है।

प्रमाणपत्र श्रृंखला सत्यापन प्रक्रिया X.509 और RFC 2459 में वर्णित है और प्रमाणपत्र स्वामी के नाम और उसकी सार्वजनिक कुंजी के बीच संबंध की पुष्टि करती है। श्रृंखला सत्यापन प्रक्रिया मानती है कि सभी "सही" श्रृंखलाएं एक ही विश्वसनीय प्रमाणपत्र प्राधिकारी द्वारा जारी प्रमाणपत्रों से शुरू होती हैं। एक विश्वसनीय प्राधिकारी एक प्राथमिक सीए होता है जिसकी सार्वजनिक कुंजी स्व-हस्ताक्षरित प्रमाणपत्र में निहित होती है। यह प्रतिबंध सत्यापन प्रक्रिया को सरल बनाता है, हालांकि स्व-हस्ताक्षरित प्रमाणपत्र की उपस्थिति और इसका क्रिप्टोग्राफ़िक सत्यापन सुरक्षा प्रदान नहीं करता है। ऐसे प्रमाणपत्र की सार्वजनिक कुंजी में विश्वास सुनिश्चित करने के लिए, इसके वितरण और भंडारण के लिए विशेष तरीकों का उपयोग किया जाना चाहिए, क्योंकि अन्य सभी प्रमाणपत्र इस सार्वजनिक कुंजी के विरुद्ध सत्यापित होते हैं।

श्रृंखला सत्यापन एल्गोरिथ्म निम्नलिखित डेटा का उपयोग करता है:

  • X.500 प्रमाणपत्र जारीकर्ता का नाम;
  • X.500 प्रमाणपत्र स्वामी का नाम;
  • प्रकाशक की सार्वजनिक कुंजी;
  • प्रकाशक और स्वामी की सार्वजनिक (गुप्त) कुंजी की वैधता अवधि;
  • श्रृंखलाओं को सत्यापित करते समय उपयोग किए जाने वाले प्रतिबंधात्मक परिवर्धन (बेसिककंस्ट्रेंट्स, नेमकॉन्स्ट्रेंट्स, पॉलिसीकॉन्स्ट्रेंस);
  • प्रत्येक जारीकर्ता के लिए एसओसी (भले ही इसमें निरस्त प्रमाणपत्र न हों)।

प्रमाणपत्र श्रृंखला n प्रमाणपत्रों का एक क्रम है जिसमें:

  • (1, (n-1)) में सभी x के लिए, प्रमाणपत्र x का स्वामी प्रमाणपत्र x+1 का जारीकर्ता है;
  • प्रमाणपत्र x=1 एक स्व-हस्ताक्षरित प्रमाणपत्र है;
  • प्रमाणपत्र x=n अंतिम उपयोगकर्ता प्रमाणपत्र है;

प्रमाणपत्रों की श्रृंखला के साथ-साथ, COC श्रृंखला का उपयोग किया जाता है, जो n COCs का एक क्रम है, जिसमें:

  • (1, एन) में सभी एसओएस एक्स के लिए, प्रमाणपत्र जारीकर्ता एक्स एसओएस जारीकर्ता एक्स है;
  • एसओएस x=1 स्व-हस्ताक्षरित प्रमाणपत्र के स्वामी द्वारा जारी किया गया एसओएस है;
  • COC x=n अंतिम उपयोगकर्ता प्रमाणपत्र जारीकर्ता द्वारा जारी किया गया COC है;

दो श्रृंखलाएँ (प्रमाणपत्र और एसओएस) बनाने के बाद, निम्नलिखित निष्पादित किया जाता है:

  • श्रृंखलाओं में प्रमाणपत्रों और एसओएस का क्रिप्टोग्राफ़िक सत्यापन;
  • प्रमाणपत्रों और एसओएस की वैधता अवधि की जाँच करना;
  • ऐड-ऑन का उपयोग करके प्रकाशक और स्वामी के नामों की एकरूपता की जाँच करना नामबाधाएँ;
  • पैडिंग का उपयोग करके श्रृंखला की लंबाई की जाँच करना बुनियादी बाधाएँ;
  • प्रमाणपत्रों को रद्द करने की जाँच करना, और यदि किसी मध्यवर्ती केंद्र का प्रमाणपत्र उच्च-स्तरीय केंद्र के एसओएस द्वारा रद्द कर दिया गया था, तो मध्यवर्ती केंद्र द्वारा जारी किए गए सभी प्रमाणपत्र अमान्य माने जाते हैं;
  • ऐड-ऑन का उपयोग करके स्वीकार्य प्रमाणपत्र उपयोग विनियमों और स्वीकार्य कुंजी उपयोग क्षेत्रों की जाँच करना प्रमाणपत्र नीतियाँऔर विस्तारित कुंजी उपयोग.

पीकेआई घटक और उनके कार्य

पीकेआई घटकों में निम्नलिखित घटक शामिल हैं:

  • प्रमाणन केंद्र;
  • पंजीकरण केंद्र;
  • आखिरी उपयोगकर्ता;
  • नेटवर्क निर्देशिका.

प्रमाणन केंद्र

प्रमाणन केंद्र (या प्रमाणन प्राधिकरण) पीकेआई का मुख्य नियंत्रण घटक है, जिसे अधीनस्थ केंद्रों और अंतिम उपयोगकर्ताओं के इलेक्ट्रॉनिक प्रमाणपत्र तैयार करने के लिए डिज़ाइन किया गया है। प्रमाणपत्रों के अलावा, CA सिस्टम विनियमों द्वारा निर्धारित नियमितता के साथ निरस्त X.509 CRL प्रमाणपत्र (SOC) की एक सूची तैयार करता है।

सीए के मुख्य कार्यों में शामिल हैं:

  • अपनी स्वयं की निजी कुंजी और सीए प्रमाणपत्र तैयार करना;
  • अधीनस्थ केन्द्रों के प्रमाणपत्रों का निर्माण;
  • अंतिम उपयोगकर्ता सार्वजनिक कुंजी प्रमाणपत्र उत्पन्न करना;
  • निरस्त प्रमाणपत्रों की सूची तैयार करना;
  • सभी जारी प्रमाणपत्रों और निरस्त प्रमाणपत्रों की सूची का डेटाबेस बनाए रखना;

पंजीकरण केंद्र

अंतिम-उपयोगकर्ता पंजीकरण के लिए डिज़ाइन किया गया एक वैकल्पिक PKI घटक। सीए का मुख्य कार्य उपयोगकर्ताओं को पंजीकृत करना और सीए के साथ उनकी बातचीत सुनिश्चित करना है। डीए के कार्यों में एलडीएपी नेटवर्क निर्देशिका में प्रमाणपत्र और सीओसी प्रकाशित करना भी शामिल हो सकता है।

उपयोगकर्ताओं

उपयोगकर्ता, एप्लिकेशन या सिस्टम जो प्रमाणपत्र का स्वामी है और PKI का उपयोग करता है।

नेटवर्क निर्देशिका

एक वैकल्पिक PKI घटक जिसमें प्रमाणपत्र और प्रमाणपत्र निरस्तीकरण सूचियाँ शामिल हैं और LDAP प्रोटोकॉल (HTTP, FTP) का उपयोग करने वाले उपयोगकर्ताओं के बीच इन वस्तुओं को वितरित करने के उद्देश्य से काम करता है।

अनुप्रयोगों में पीकेआई का उपयोग करना

पीकेआई का उपयोग उन अनुप्रयोगों (जैसे ईमेल, वेब एप्लिकेशन, ई-कॉमर्स) में कुंजी और इलेक्ट्रॉनिक प्रमाणपत्रों को प्रबंधित करने के लिए किया जाता है जो सुरक्षित नेटवर्क कनेक्शन (एस/एमआईएमई, एसएसएल, आईपीएसईसी) स्थापित करने के लिए क्रिप्टोग्राफी का उपयोग करते हैं, या इलेक्ट्रॉनिक दस्तावेजों के डिजिटल हस्ताक्षर उत्पन्न करने के लिए उपयोग करते हैं। अनुप्रयोग, आदि.डी. इसके अलावा, PKI का उपयोग एंटरप्राइज़ अनुप्रयोगों के लिए किया जा सकता है।

ईमेल और दस्तावेज़ प्रबंधन

सुरक्षित ईमेल और दस्तावेज़ प्रबंधन संदेशों या फ़ाइलों को एन्क्रिप्ट करने और डिजिटल हस्ताक्षर उत्पन्न करने के लिए क्रिप्टोग्राफी का उपयोग करते हैं। सबसे प्रसिद्ध और व्यापक मानकों में से, यह S/MIME (सुरक्षित बहुउद्देशीय इंटरनेट मेल एक्सटेंशन) प्रोटोकॉल पर ध्यान देने योग्य है, जो इंटरनेट मेल मानक MIME (बहुउद्देशीय इंटरनेट मेल एक्सटेंशन) का विस्तार है।

वेब अनुप्रयोग

वेब ब्राउज़र और सर्वर प्रमाणीकरण और सत्र गोपनीयता के साथ-साथ ऑनलाइन बैंकिंग एप्लिकेशन और इलेक्ट्रॉनिक स्टोर के लिए PKI का उपयोग करते हैं। इस क्षेत्र में सबसे आम प्रोटोकॉल एसएसएल (सिक्योर सॉकेट लेयर) प्रोटोकॉल है। एसएसएल प्रोटोकॉल HTTP (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल) सुरक्षा तक ही सीमित नहीं है, बल्कि इसका उपयोग एफ़टीपी (फ़ाइल ट्रांसफर प्रोटोकॉल) और टेलनेट के लिए भी किया जा सकता है।

फाइलों और अनुप्रयोगों के डिजिटल हस्ताक्षर

एप्लिकेशन और फ़ाइलों पर हस्ताक्षर करने के लिए डिजिटल हस्ताक्षर का उपयोग करने से आप उन्हें इंटरनेट पर सुरक्षित रूप से वितरित कर सकते हैं। साथ ही, उपयोगकर्ता को डेवलपर कंपनी से प्राप्त आवेदन की शुद्धता पर भरोसा है।

पीकेआई मानक

PKI के क्षेत्र में मानकों को दो समूहों में विभाजित किया गया है: उनमें से एक भाग PKI के वास्तविक कार्यान्वयन का वर्णन करता है, और दूसरा भाग, जो उपयोगकर्ता स्तर से संबंधित है, PKI को परिभाषित किए बिना उसका उपयोग करता है। निम्नलिखित आंकड़ा दिखाता है कि अनुप्रयोग मानकों से कैसे संबंधित हैं। पीकेआई के क्षेत्र में मानकीकरण विभिन्न अनुप्रयोगों को एक ही पीकेआई का उपयोग करके एक-दूसरे के साथ बातचीत करने की अनुमति देता है।

मानकीकरण निम्नलिखित क्षेत्रों में विशेष रूप से महत्वपूर्ण है:

  • पंजीकरण और कुंजी निर्माण प्रक्रियाएँ;
  • प्रमाणपत्र प्रारूप विवरण;
  • एसओएस प्रारूप का विवरण;
  • क्रिप्टोग्राफ़िक रूप से संरक्षित डेटा के प्रारूप का विवरण;
  • ऑनलाइन प्रोटोकॉल का विवरण.

PKI के क्षेत्र में सर्वसम्मति मानक जारी करने का मुख्य केंद्र IETF (इंटरनेट इंजीनियरिंग टास्क फोर्स) का PKI कार्य समूह है, जिसे PKIX समूह (X.509 प्रमाणपत्रों के लिए संक्षिप्त नाम PKI से) के रूप में जाना जाता है।

PKIX मानक

PKIX विनिर्देश मानकों के दो समूहों पर आधारित हैं: X.509 ITU-T (अंतर्राष्ट्रीय दूरसंचार समिति) और PKCS (सार्वजनिक कुंजी क्रिप्टोग्राफी मानक) फर्म RSA डेटा सुरक्षा। X.509 का उद्देश्य मूल रूप से X.500 निर्देशिका सेवा के भाग के रूप में उपयोग किए जाने पर प्रमाणीकरण निर्दिष्ट करना था। वास्तव में, X.509 में प्रस्तावित इलेक्ट्रॉनिक प्रमाणपत्र सिंटैक्स को वास्तविक मानक के रूप में मान्यता प्राप्त है और इसे X.500 से स्वतंत्र रूप से व्यापक रूप से अपनाया गया है। हालाँकि, ITU-T X.509 का उद्देश्य PKI को पूरी तरह से परिभाषित करना नहीं था। रोजमर्रा के व्यवहार में X.509 मानकों को लागू करने के लिए, उपयोगकर्ता, विक्रेता और मानक समितियाँ PKCS मानकों की ओर रुख कर रही हैं। PKIXसमूह ने निम्नलिखित इंटरनेट मानक (आरएफसी) प्रकाशित किए।

ओएस: लिनक्स डेबियन/उबंटू।
अनुप्रयोग: OpenSSL, Nginx, Apache2.

यहां एसएसएल/टीएलएस प्रमाणपत्र खरीदने की तैयारी, उसकी शुद्धता की जांच करने और वेब सेवा में इसका उपयोग करने की प्रक्रिया की एक सरल चीट शीट है, जिसे कुछ स्पष्टीकरणों के साथ विस्तारित किया गया है।

हम निजी और सार्वजनिक कुंजी उत्पन्न करते हैं।

अनधिकृत व्यक्तियों की पहुंच से बंद स्थान पर प्रमाणपत्र के घटकों के साथ काम करना अत्यधिक उचित है:

$ mkdir -p ./make-cert


सबसे पहले, आपको "बंद" (उर्फ "निजी") और "खुला" (उर्फ "सार्वजनिक") आरएसए एन्क्रिप्शन कुंजी बनाने की आवश्यकता है, जिसका उपयोग बाद में प्रमाणपत्र के अन्य सभी घटकों को बनाने और इसकी प्रामाणिकता की पुष्टि करने के लिए किया जाएगा। वेब सर्वर साइड:

$ सीडी ./मेक-सर्टिफिकेट
$ Opensl genrsa -des3 -out ./example.net.key 2048


पाठ कुंजी फ़ाइल में हम जो वर्णों की गड़बड़ी देखते हैं, वह वास्तव में आरएसए एल्गोरिथ्म के अनुसार उत्पन्न अद्वितीय सिफर के ब्लॉक के एक अस्पष्ट सेट का एक कंटेनर है, और इन ब्लॉकों में से एक - "मापांक" - की "सार्वजनिक" कुंजी है प्रमाणपत्र के सभी घटकों में उपयोग किया जाने वाला असममित एन्क्रिप्शन बंडल। अन्य सभी सामग्रियाँ एक "निजी" कुंजी हैं।


प्रमुख कंटेनर ब्लॉकों की सामग्री से परिचित होने के लिए, इसके कोड को अधिक संरचित रूप में विस्तारित किया जा सकता है:

$ ओपनएसएल आरएसए -नोआउट -टेक्स्ट -इन ./example.net.key


परिभाषा के अनुसार (निजी) एन्क्रिप्शन कुंजी एसएसएल प्रमाणपत्र के घटकों में सबसे गुप्त चीज़ है - इसलिए, डिफ़ॉल्ट रूप से यह एक पासवर्ड से सुरक्षित होती है। जनरेशन यूटिलिटी के अनुरोध पर दर्ज किया गया पासवर्ड याद रखना सुनिश्चित करें, हमें इसकी आवश्यकता होगी।

यह ध्यान दिया जाना चाहिए कि व्यवहार में, जब एक एसएसएल प्रमाणपत्र का उपयोग केवल कई साइटों को HTTPS में स्थानांतरित करने के लिए किया जाता है, तो ज्यादातर लोग पासवर्ड-संरक्षित कुंजी कंटेनर से परेशान नहीं होना पसंद करते हैं, लेकिन तुरंत इसे इस सुरक्षा से मुक्त कर देते हैं, पास में एक और बनाते हैं - "पासवर्ड रहित":

$ सीडी ./मेक-सर्टिफिकेट
$ ओपनएसएल आरएसए -इन ./example.net.key -आउट ./example.net.key.decrypt


X.509 प्रमाणपत्र (CSR) जारी करने के लिए एक अनुरोध बनाएं।

एसएसएल/टीएलएस के माध्यम से ट्रैफिक प्रवाह सुरक्षा उपप्रणाली आमतौर पर प्रारंभिक कनेक्शन बातचीत के दौरान वेब सर्वर और क्लाइंट ब्राउज़र द्वारा उत्पन्न सत्र सममित कुंजी पर लागू की जाती है, और इसके लिए किसी विशेष पूर्व-स्थापित एन्क्रिप्शन कुंजी की आवश्यकता नहीं होती है (हालांकि वे बातचीत प्रक्रिया को सुविधाजनक बनाते हैं) - डीएच -कुंजी, उदाहरण के लिए)। प्रमाणपत्र (X.509 मानक का), जिसके घटकों का सेट हम धीरे-धीरे यहां बना रहे हैं, इंटरनेट बुनियादी ढांचे में एक वेब संसाधन की प्रामाणिकता की पुष्टि के लिए है, जहां एक सशर्त रूप से विश्वसनीय प्रमाणन प्राधिकरण गारंटी देता है प्रमाणपत्र में निर्दिष्ट "सार्वजनिक" कुंजी और संसाधन विवरण के बीच उसकी सामग्री के इलेक्ट्रॉनिक हस्ताक्षर के माध्यम से संबंध।

हमारी "सार्वजनिक" कुंजी ("निजी" कुंजी की संपूर्ण सामग्री नहीं, बल्कि केवल इसका "मापांक" ब्लॉक!) और संसाधन के बारे में जानकारी, जिसकी प्रामाणिकता की हम पुष्टि करते हैं, प्रमाणन प्राधिकारी को स्थानांतरित करने के लिए, एक विशेष सीएसआर कंटेनर (प्रमाणपत्र हस्ताक्षर अनुरोध) का इरादा है। हम निम्नलिखित कंटेनर को "सार्वजनिक" कुंजी के स्रोत के रूप में निर्दिष्ट करते हुए इसे बनाते हैं:

$ सीडी ./मेक-सर्टिफिकेट
$ ओपनएसएल अनुरोध -नया -कुंजी ./example.net.key -out ./example.net.csr


प्रक्रिया के दौरान, आपको उस संसाधन के मालिक के बारे में जानकारी प्रदान करनी होगी जिसके लिए प्रमाणपत्र का अनुरोध किया जा रहा है, जैसे:

"देश का नाम" - आईएसओ-3166 (आरयू - रूस के लिए) के अनुसार दो-अक्षर वाला देश कोड;
"राज्य या प्रांत का नाम" - राज्य या क्षेत्र का नाम;
"इलाके का नाम" - शहर या इलाके का नाम;
"संगठन का नाम" - संगठन का नाम;
"संगठनात्मक इकाई का नाम" - इकाई का नाम (वैकल्पिक फ़ील्ड);
"सामान्य नाम" - संसाधन का पूर्णतः योग्य डोमेन नाम (FQDN) जिसके लिए प्रमाणपत्र का अनुरोध किया गया है;
"ईमेल पता" - डोमेन नाम व्यवस्थापक का संपर्क ई-मेल पता (वैकल्पिक फ़ील्ड);
"एक चुनौती पासवर्ड" - (वैकल्पिक फ़ील्ड, भरा नहीं गया);
"एक वैकल्पिक कंपनी का नाम" - वैकल्पिक कंपनी का नाम (वैकल्पिक फ़ील्ड, भरा नहीं गया)।


कृपया ध्यान दें कि यदि प्रमाणपत्र की वैधता प्रमाणित किए जा रहे संसाधन के उपडोमेन तक विस्तारित होनी चाहिए, तो "सामान्य नाम" फ़ील्ड में FQDN को मास्क "*" के साथ पूरक करने की आवश्यकता होगी। ("*.example.net" - उदाहरण के लिए)।

जो लोग उत्सुक हैं वे देख सकते हैं कि सीएसआर कंटेनर कोड में क्या छिपा है:

$ Openssl req -noout -text -in ./example.net.csr


हम CSR फ़ाइल "example.net.csr" प्रमाणन प्राधिकारी को भेजते हैं जहाँ से हम प्रमाणपत्र खरीदते हैं।

एसएसएल/टीएलएस प्रमाणपत्र (एक्स.509) खरीदना।

प्रमाणपत्र प्रदाता चुनने की बारीकियों, ऑर्डर देने और भुगतान प्रक्रियाओं पर यहां चर्चा नहीं की गई है; यह कोई तकनीकी मुद्दा नहीं है; महत्वपूर्ण बिंदुओं में से एक यह है कि एक डोमेन के लिए इच्छित प्रमाणपत्र और "वाइल्डकार्ड" के बीच चयन को न चूकें, जो अपनी गारंटी के साथ अगले स्तर के सभी उपडोमेन को कवर करता है।

स्व-हस्ताक्षरित X.509 प्रमाणपत्र तैयार करना (वैकल्पिक)।

वैकल्पिक रूप से, विशेष रूप से स्थानीय नेटवर्क पर उपयोग के लिए, आप किसी विश्वसनीय प्रमाणन प्राधिकारी - तथाकथित "स्व-हस्ताक्षरित" के बजाय अपनी "निजी" कुंजी से हस्ताक्षर करके आवश्यक प्रमाणपत्र स्वयं बना सकते हैं:

$ सीडी ./मेक-सर्टिफिकेट
$ ओपनएसएल x509 -req -दिन 1095 -in ./example.net.csr -signkey ./example.net.key -out ./example.net.crt


उपरोक्त आदेश के परिणामस्वरूप, मौजूदा घटकों के अलावा, हमें एक होममेड प्रमाणपत्र की एक फ़ाइल "example.net.crt" प्राप्त होगी, जिसकी प्रामाणिकता को प्रमाणन अधिकारियों के इंटरनेट बुनियादी ढांचे में सत्यापित नहीं किया जा सकता है, हालांकि कार्यात्मक रूप से यह सामान्य और लागू है.

प्रमाणपत्रों और चाबियों की शुद्धता की जाँच करना।

प्राप्त एसएसएल/टीएलएस प्रमाणपत्र में कम से कम निम्नलिखित जानकारी शामिल है:

प्रमाणपत्र संस्करण;
प्रमाणपत्र क्रमांक;
हस्ताक्षर एल्गोरिथ्म;
प्रमाणपत्र स्वामी का पूरा (अद्वितीय) नाम;
प्रमाणपत्र स्वामी की सार्वजनिक कुंजी;
प्रमाणपत्र जारी करने की तिथि;
प्रमाणपत्र की समाप्ति तिथि;
प्रमाणन प्राधिकारी का पूरा (अद्वितीय) नाम;
प्रकाशक का डिजिटल हस्ताक्षर.


व्यक्तिगत रूप से, मैं हमेशा निम्नलिखित कमांड का उपयोग करके प्रमाणपत्र में निर्दिष्ट डेटा को डिकोड करके और उसकी सामग्री को देखकर उसकी वैधता की जांच करता हूं:

$ सीडी ./मेक-सर्टिफिकेट
$ Opensl x509 -noout -text -in ./example.net.crt


व्यवहार में, अक्सर ऐसा होता है कि अक्षम ग्राहक या सहकर्मी मिश्रित प्रमाणपत्र और कुंजियाँ प्रदान करते हैं जो सीधे वेब सेवाओं में उपयोग के लिए एक-दूसरे से संबंधित नहीं होते हैं। वेब सर्वर में उनका उपयोग करने का प्रयास "x509 कुंजी मान बेमेल" जैसी त्रुटि का कारण बनेगा।

"निजी" कुंजी, सीएसआर अनुरोध और अंतिम X.509 प्रमाणपत्र के संयोजन की शुद्धता को सत्यापित करने का सबसे सरल तरीका इन सभी कंटेनरों में निहित "सार्वजनिक" कुंजी ("मॉड्यूलस" ब्लॉक) के चेकसम को सत्यापित करना है। :

$ Opensl rsa -noout -modulus -in ./example.net.key | ओपनएसएल एमडी5
$ openingsl req -noout -modulus -in ./example.net.csr | ओपनएसएल एमडी5
$ Opensl x509 -noout -modulus -in ./example.net.crt | ओपनएसएल एमडी5


MD5 हैश स्ट्रिंग छोटी है, और उनके बीच अंतर पहचानना मुश्किल नहीं है।

हम प्रमाणपत्र और कुंजी फ़ाइलों का एक मानक सेट बनाते हैं।

आमतौर पर, प्रमाणन प्राधिकारी न केवल अनुरोधित प्रमाणपत्र प्रदान करते हैं, बल्कि मध्यवर्ती प्रमाणपत्रों का एक अतिरिक्त सेट भी प्रदान करते हैं (प्राधिकरण स्वयं, इसका मूल नोड, और इसी तरह रूट नोड तक)।

सामान्य तौर पर, प्रक्रिया के दौरान हम कई फाइलें जमा कर सकते हैं, जिन्हें मैं उनकी कार्यक्षमता के अनुसार नाम देता हूं, कुछ इस तरह:

"example.net.key" - "निजी" और "सार्वजनिक" कुंजियों वाला कंटेनर (पासवर्ड संरक्षित);
"example.net.key.decrypt" - "निजी" और "सार्वजनिक" कुंजियों वाला एक गैर-पासवर्ड संरक्षित कंटेनर;
"example.net.csr" - प्रमाणपत्र का ऑर्डर करते समय उपयोग किया जाने वाला CSR अनुरोध;
"example.net.crt" - सीधे हमारा X.509 प्रमाणपत्र;
"इंटरमीडिएट.सीआरटी" - प्रमाणन प्राधिकारी का प्रमाणपत्र (या ऐसी श्रृंखला);
"root.crt" रूट अथॉरिटी प्रमाणपत्र है जिससे विश्वास की श्रृंखला शुरू होती है।


इंटरमीडिएट प्रमाणपत्र हमें न केवल परिचित कराने के लिए प्रदान किए जाते हैं - यह सलाह दी जाती है कि उन्हें वेब सेवा में उपयोग के लिए हमारे प्रमाणपत्र के साथ एक कंटेनर के साथ पूरक किया जाए, जिससे एक प्रसिद्ध विश्वसनीय नोड तक एक श्रृंखला बन सके। यह फ़ाइल के अंत में केवल टेक्स्ट कोड जोड़कर किया जाता है:

$ सीडी ./मेक-सर्टिफिकेट
$ cat ./example.net.crt >> ./example.net-चेन.crt
$ cat ./intermediate.crt >> ./example.net-चेन.crt
$ cat ./root.crt >> ./example.net-चेन.crt


कृपया ध्यान दें कि हमारा प्रमाणपत्र कंटेनर में रखी श्रृंखला की शुरुआत में होना चाहिए - आमतौर पर वेब सर्वर कंटेनर की सामग्री को पढ़ते समय सामने आने वाले पहले प्रमाणपत्र में संलग्न "निजी" कुंजी को "सार्वजनिक" कुंजी के साथ जांचता है।

लिनक्स में, प्रमाणपत्र और एन्क्रिप्शन कुंजियों के लिए फ़ाइल सिस्टम में पहले से ही स्थान मौजूद हैं। हम फ़ाइलें वितरित करते हैं और उन्हें अनधिकृत पहुंच से बचाते हैं:

# mkdir -p /etc/ssl/certs
# mkdir -p /etc/ssl/private

# cp ./example.net-चेन.crt /etc/ssl/certs/
# cp ./example.net.key.decrypt /etc/ssl/private/

# चाउन -आर रूट: रूट /etc/ssl
# chmod -R o-rwx /etc/ssl


Nginx वेब सर्वर में SSL प्रमाणपत्र।

सबसे सरल मामले में, Nginx वेब सर्वर में SSL प्रमाणपत्र का उपयोग लगभग इस प्रकार किया जाता है:

# vi /etc/nginx/sites-enabled/example.net.conf


....

सर्वर (
सुनो 443 एसएसएल;
सर्वर_नाम example.net;
....


एसएसएल चालू;
ssl_dhparam /etc/nginx/ssl/dhparam.pem;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers AES256-SHA:RC4:HIGH:!aNULL:!MD5:!kEDH;
ssl_prefer_server_ciphers चालू;
ssl_session_cache साझा:SSL:30m;
ssl_session_timeout 1h;


ssl_certificate /etc/ssl/certs/example.net-चेन.crt;
ssl_certificate_key /etc/ssl/private/example.net.key.decrypt;
....
}
....


अपाचे वेब सर्वर में एसएसएल प्रमाणपत्र।

Apache वेब सर्वर में, SSL प्रमाणपत्र का उपयोग कुछ इस प्रकार किया जाता है:

# vi /etc/apache2/sites-enabled/example.net.conf


....
# HTTPS के माध्यम से पहुंच योग्य वेबसाइट के कामकाजी माहौल का विवरण

सर्वरनाम example.net
....


# अनुशंसित सामान्य प्रोटोकॉल सेटिंग्स
एसएसएलइंजन चालू
SSLप्रोटोकॉल सभी -SSLv2
SSLHonorCipherOrder चालू
SSLCipherSuite हाई:मध्यम:!aNULL:!eNULL:!निर्यात:!DES:!MD5:!PSK:!RC4:!aECDH:+SHA1:+MD5:+हाई:+मध्यम
एसएसएलओप्शन + सख्त आवश्यकता
SSLसंपीड़न बंद

# प्रमाणपत्र और मुख्य फ़ाइलें
SSLCertificateFile /etc/ssl/certs/example.net-चेन.crt
SSLCertificateKeyFile /etc/ssl/certs/example.net.key.decrypt

....

संपादक की पसंद
मानव शरीर में कोशिकाएं होती हैं, जो बदले में प्रोटीन और प्रोटीन से बनी होती हैं, यही कारण है कि व्यक्ति को पोषण की इतनी अधिक आवश्यकता होती है...

वसायुक्त पनीर स्वस्थ आहार के लिए एक उत्कृष्ट उत्पाद है। सभी डेयरी उत्पादों में से, यह प्रोटीन सामग्री में अग्रणी है। पनीर का प्रोटीन और वसा...

खेल प्रशिक्षण कार्यक्रम "मैं खेलता हूँ, मैं कल्पना करता हूँ, मुझे याद है" वरिष्ठ पूर्वस्कूली आयु (5-6 वर्ष की आयु) के बच्चों के लिए विकसित किया गया था और...

बौद्ध धर्म की स्थापना गौतम बुद्ध (छठी शताब्दी ईसा पूर्व) ने की थी। सभी बौद्ध आध्यात्मिक परंपरा के संस्थापक के रूप में बुद्ध का सम्मान करते हैं जो उनकी...
जो मानव शरीर में रोग उत्पन्न करते हैं उनका वर्णन प्रसिद्ध चिकित्सक राइके हैमर ने किया है। नई जर्मन चिकित्सा का विचार कैसे आया?...
मूल्य वर्धित कर कोई पूर्ण शुल्क नहीं है. कई व्यावसायिक गतिविधियाँ इसके अधीन हैं, जबकि अन्य को वैट से छूट दी गई है...
"मैं दुख से सोचता हूं: मैं पाप कर रहा हूं, मैं बदतर होता जा रहा हूं, मैं भगवान की सजा से कांप रहा हूं, लेकिन इसके बजाय मैं केवल भगवान की दया का उपयोग कर रहा हूं...
40 साल पहले 26 अप्रैल 1976 को रक्षा मंत्री आंद्रेई एंटोनोविच ग्रेचको का निधन हो गया था. एक लोहार का बेटा और एक साहसी घुड़सवार, आंद्रेई ग्रीको...
बोरोडिनो की लड़ाई की तारीख, 7 सितंबर, 1812 (26 अगस्त, पुरानी शैली), इतिहास में हमेशा महानतम में से एक के दिन के रूप में बनी रहेगी...