GB T 19713-2005 信息技术 安全技术 公钥基础设施 在线证书状态协议.pdf

上传人:fatcommittee260 文档编号:175103 上传时间:2019-07-15 格式:PDF 页数:17 大小:477.11KB
下载 相关 举报
GB T 19713-2005 信息技术 安全技术 公钥基础设施 在线证书状态协议.pdf_第1页
第1页 / 共17页
GB T 19713-2005 信息技术 安全技术 公钥基础设施 在线证书状态协议.pdf_第2页
第2页 / 共17页
GB T 19713-2005 信息技术 安全技术 公钥基础设施 在线证书状态协议.pdf_第3页
第3页 / 共17页
GB T 19713-2005 信息技术 安全技术 公钥基础设施 在线证书状态协议.pdf_第4页
第4页 / 共17页
GB T 19713-2005 信息技术 安全技术 公钥基础设施 在线证书状态协议.pdf_第5页
第5页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35. 100. 70 L 79 华品_i !:a 目Ic.共全王G/T 19713 2005 公钥石设.议Information technology Security techniques Public key infrastructure一Online certificate status protocol 2005-04-19发布/-飞飞添新石中华人民共和国中国国家标检验检瘦总局理委员会2005-10-01实发布19713-2005 而且. . . . . . . . . . . . . . . . . . . . . ., . . . . . . . . . . . . .

2、. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G/T 次目前言1 . ., . . . . . . . . . . . . . . . . . . . . . . . 范围1 1 .,. . . . . .,. . . . . . . . . . . . . . . ., . . . . . ., . . 规范性引用文件2 1 . . . . . . . . . . . . . . . . . . . . . . . 术语和定义3 1 . . . . . . . . . .

3、 . . . . . . 缩略语4 2 . . . . . . . . . . . . ., . . . 总则5 2 . . . . . . . . . . . . . . ., 概述1 5. 2 . . . . . . . . . . . .,. . .,. . . . . . . . . . . 请求2 5 2 . . . . . .,. . . . . . . . . . . . . . . . . . . . . . . ., 响应3 5. 3 .,. . . . . . . . . . . . . . . . . . . 异常情况4 5. 3 . . . . . . . . . .

4、. . . . . . . . . . ., 的语义producedAt 和thisUpdate、nextUpdate5 5. 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 预产生响应6 5. 3 . . . . OCSP签名机构的委托7 5. 4 . . . . CA密钥泄漏8 5. 4 . . . . . 功能要求日4 . . . . ., . . 证书内容1 6. 4 . . . 签名响应的接收要求2 6. 4 . . . . . 具体协议7 4 . . . . . . . .罔. . . 约定1 7. 4 . . .

5、 . . . . . . . 请求2 7. 5 . . . . 响应3 7. 8 . . . . . . . 强制的密码算法和可选的密码算法4 7 8 . . . . . . . . . . . . . . . . . . . . . . 扩展5 7 9 . . 安全考虑8 10 . . . OCSP HTTP上的附录A(资料性附录)11 I . . OCSP 定义的ASN. 采用附录B(规范性附录)GB!T 19713-2005 前本标准主要参考IETFC互联网工程特别工作组)RFC2560文件制定,其中对某些功能项的实施方法,结合实际经验提出了一些特别的建议。本标准中凡涉及密码算法相关内容

6、,按国家有关法规执行。本标准的附录B为规范性附录,附录A为资料性附录。本标准由中华人民共和国信息产业部提出。本标准由全国信息安全标准化技术委员会CTC260)归口。本标准主要起草单位:国家信息安全基础设施研究中心、国家信息安全工程技术研究中心、中国电子技术标准化研究所、国瑞数码安全系统有限公司。本标准主要起草人:顾青、吴志刚、邓琳、陈刚、王于、苏恒、李跃、黄峰、郭晓雷、袁文恭、李丹、上官晓丽、王利。E G/T 19713-2005 技术安全技术公钥基础设施在线证书状态协议中-Eaa咽,范围1-本标准规定了种无需请求证书撤销列表(CRL)即可查询数字证书状态的机制(即在线证书状态协议一OCSP)

7、。该机制可代替CRL或作为周期性检查CRL的一种补充方式,以便及时获得证书撤销状态的有关信息。本标准主要描述了以下内容2a) 具体描述了在线证书状态协议的请求形式;b) 具体描述了在线证书状态协议的响应形式;分析了处理在线证书状态协议响应时可能出现的各种异常情况;说明了在线证书状态协议基于超文本传输协议(HTT凹的应用方式;e) 提供了采用抽象语法记法l(ASN.1)描述的在线证书状态协议。本标准适用于各类基于公开密钥基础设施的应用程序和计算环境。c) d) 规范性引用文件2 下列文件中的条款通过本标准的应用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订

8、版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。ISOjIEC 8824-1: 2002 抽象语法记法一(ASN.1)第1部分z基本记忆规范RFC 2459 因特网X.509公开密钥基础设施证书和证书撤销列表框架超文本传输协议HTTP1.1) RFC 2616 术语和定义3 下列术语和定义适用于本标准。3. 1 证书扩展项extensions 在证书的结构中,该域定义了证书的些扩展信息。3.2 证书序列号certificate serial number 为每个证书分配的唯一整数值,在CA颁发的证书范围内,

9、此整数值与该CA所颁发的证书相关联)一对应。3.3 请求者requester 申请在线证书状态查询服务的主体。3.4 晌应者responder 提供在线证书状态查询服务的主体。缩暗语4 下列缩略i吾适用于本标准。1 证书认证机构证书认证机构群体证书撤销列表HTTP 超文本传输协议。csp在线证书状态协议。ID对象标识符公钥基础设施GB/T 19713-2005 CA CAs CRL PKI 总则5 概述ocsp作为检查定期CRL的替代方法或补充方法,在必须及时获得证书撤销状态的相关信息的情况下,是必不可少的。ocsp能够使应用程序确定某个标识证书的(撤销)状态。ocsp可以用来满足那些需要提供

10、比检查CRL更及时的撤销信息的操作要求,还可以用来获得附加的状态信息。ocsp请求者向ocsp响应器发出一个状态请求,并延缓接受待查询的证书,直到响应器提供响应为止。本标准规定了检查证书状态的应用程序和提供证书状态查询的服务器之间需要交换的数据。5.2 请求ocsp请求包含以下数据za) 协议版本;b) 服务请求;c) 目标证书标识符;d) OCSP响应器可处理的可选扩展,比如,ocsP请求者的签名、随机数。对某个请求的回应,ocsP响应器应确定:a) 报文格式是否正确;b) 响应器是否配置了所要求的服务90 请求是否包含响应器需要的信息。如果上述任何一个条件未满足,则ocsP响应器将发出一个

11、错误信息;否则,将返回一个明确的响应。5. 3 晌应ocsP响应可以有不同类型,且响应由响应类型和响应实体两部分组成。本标准只规定了一种所有ocsP请求者和响应器都必须支持的ocsP基本响应类型。对所有明确的响应报文都应进行数字签名.用于响应签名的密钥必须满足下列条件之一2a) 签发待查询证书的CA,b) 可信赖的响应器,即请求者信任该响应器的公钥pc) CA指定的响应器(即授权的响应器),该响应器拥有一个CA直接发布的带有特殊标记扩展项的证书,该特殊标记扩展项指明该响应器可以为CA发布ocsP响应。明确的响应消息由如下内容组成za) 响应语法的版本;b) 响应器的名称;对请求中每个证书的响应

12、;可选择的扩展;签名算法的OID,响应的哈希签名。) cderL 5. 1 2 G/T 19713-2005 对请求中每个证书的响应由如下内容组成:a) 目标证书标识符;b) 证书状态值30 响应有效期限gd) 可选的扩展e本标准对证书状态值规定了如下明确的响应标识符Ea) goodC好):表示对状态查询的肯定响应。如果客户端没有使用时间戳服务器和有限期验证的安全策略,肯定的响应只能说明证书未被撤销,但并不能说明证书已被发布或产生响应的时间是在证书有效性时间范围内。响应扩展可用于传输响应器作出的关于证书状态信息的附加声明,例如发布的肯定声明、存效性等。revokedC已撤销):表示证书已被(永

13、久地或临时地)撤销。unknownC未知):表明响应器不能鉴别待验证状态的证书(包括OCSP响应器证书与待验证状态的证书不是同-CA签发的情况)。5.4 异常情况当出现错误时.OCSP响应器返回某个错误消息。这些消息不能被签名。错误可以是下列几类2a) malformedRequestC不完整的申请):OCSP响应器(服务器)接收到的请求没有遵循OCSP) hu c) b) d) thisUpdate:此次更新时间,所要求指明的状态是正确的时间;next Update:下次更新时间,表示证书在此时间之前,状态是正确的,并且在此时间可以再次获得证书状态更新的信息;c) producedAt:签发

14、时间.OCSP响应器签署该响应的时间。如果未设置nextU pcla te,响应器要指明随时可以获得更新的撤销信息。鉴于OCSP是实时更新有关证书的状态,本标准建议可不设置nextUpdate字段;thisUpdate定义为CA签发证书状态的时间3producedAt为OCSP签发响应的时间。5.6 预产生晌应为说明某一特定时刻内某些证书的状态.OCSP响应器可以预先生成某些签名响应。证书状态被认为合法的特定时刻应该就是响应的thisUpdate字段;关于状态再次更新的时间应反映在响应中的nextUpdate字段;而产生响应的时间应反映在响应中的ProduceAt字段。本标准建议.鉴于OCSP

15、在线服务,强调其实时性,并防重放攻击,建议可不采用预产生响应。预响应也不能对客户请求时产生的随机数作出反应。5.7 OCSP签名机构的委托签署证书状态信息的密钥不必与签署证书的密钥相同。证书的发布者通过发布一个含有extendedKeyUsage唯-值的证书,并作为OCSP响应器的签名证书,来明确指派OCSP响应器签名机构。此证书必须由认可的CA直接签发给响应器。语法:internalErrorC内部错误):OCSP响应器处于非协调的工作状态,应当向另-个响应器再次进行询问;tryLat盯(以后再试):OCSP响应器正处于运行状态,不能返回所谓求证书的状态,即表明存在所需的服务,但是暂时不能响

16、应5日gRequ町dC需要签名): 响应器要求请求者对请求签名;e) unauthorizedC未授权):该查询是由未授权请求者向响应器提出的。5.5 thisUpdate、nextUpdate和producedAt的话义各响应中可包含三个时间宇段,即thisUpdate、nextUpdate和producedAt。这些字段的语义分别是za) ) ED c) 3 G/T 19713-2005 CA密钥泄漏如果OCSP响应器知道一个特定CA的私钥已被泄漏,则官可以便所有由该CA:5t布的证书都返回撤销状态。5.8 功能要求6 证书内容为向OCSP客户端请求者提供OCSP响应器的访问位置,CA应该

17、在证书扩展项中提供用于OCSP访问的AuthoritylnfoAccess值(访问授权信息)C详见RFC2459中的4.2.2.1),或者,OCSP响应器的accessLocationC访问地址可在OCSP客户端进行本地配置。提供OCSP服务的CA,不管是在本地实现还是由指定的OCSP响应器实现,都必须在AccessDescription SEQUENCE中包含uniformResourcelndicator(URI) accessLocation值和对象标识符id-ad-6. 1 6.2 a) ) LU c) d) e) f) g) 具体协议7 约定本标准采用抽象语法记法lCASN.l)来描

18、述具体协议内容,ASN.1语法引用一些RFC2459定义的术语,完整的OCSP协议描述见附录B。支持HTTP的OCSP请求格式和响应格式见RFC2616和参见附录A.对于签名计算来说,要签名的数据是用ASN.l的可辨别编码规则CDER)来编码的。如果元特殊说明,默认使用ASN.l显式标记。引用的其他术语还有:Extensions , CertificateSerialNumber, SubjectPublicKeylnfo, Name , Algo rithmldentifi世,CRLReason。7. 1 请求本条规定了确定请求的ASN.l规范。根据所使用的传输机制CHTTP、SMTP、LD

19、AP等),实际的消息格式可能会发生相应的变化。7. 2. 1 请求语法OCSPRequest SEQUENCE .一 7.2 TBSRequest, EXPLICIT Signature OPTIONAL SEQUENCE EXPLICIT Version DEF A UL T v 1 , EXPLICIT GeneralName OPTIONAL, oJ Z汀寸2ol -LtbsRequest optionalSignature TBSRequest OCSpo 主体证书中的accessLocation(访问地址)字段的值详细说明了访问OCSP响应器的信息传输路径(如HTT凹,也可以包含其他

20、的信息(如一个URL)。签名晌应的接收要求在把OCSP响应视作有效之前,ocsp客户端应确认;收到的响应中所鉴别的证书应和请求中的证书一致g响应方的签名是有效的;响应方的签名者身份应和请求的预定接收者保持-J!(, 签名者己被授权对响应进行签名;指明证书状态的时间Cthis U pda te)应为当前最近的时间:如果设置了nextUpdate字段,此时间应该晚于客户端当前时间。verSlon requestorName SEQUENCE OF Request, requestList 4 requestExtensions 2J Signature : : = signatureAlgorit

21、hm slgnature certs OJ OPTIONAL Version 门一Request 2 3 reqCert singleRequestExtensions CertlD hashAlgori thm issuerNameHash issuerKeyHash serialN umber 22 GB/T 19713-2005 EXPLICIT Extensions OPTIONAL SEQUENCE Algorithrnldentifier, BIT STRING, EXPLICIT SEQUENCE OF Certificate INTEGER vl(O) SEQUENCE c盯t

22、lD,OJ EXPLICIT Extensions OPTIONAL SEQUENCE Algori thrnldentifi盯,OCTET STRING, -一发布者名称的哈希OCTET STRING, 发布者公开密钥的哈希CertificateSerialNumber issuerNameHash是发布者唯一名称的哈希值。该值对所检查证书的发布者名称字段的DER编码进行计算。issuerKeyHash是发布者公钥的哈希值。该值将通过对发布者证书中的主体公钥字段(不含标记和长度)进行汁算。hashAIgorithm字段用来指明这些哈希计算所使用的哈希算法。serialNumber是请求其状态

23、的证书的序列号。7.2.2 请求语法的注解既使用CA公开密钥的哈希值又使用CA名称的哈希值来标识某个发布者的主要原因,是两个CA可能使用相同的名称(虽然推荐名称的唯一性,但并不强制)。但是,两个CA的公开密钥是不可能相同的,除非两者都决定共享私钥,或一方的密钥发生泄漏。对任何特殊扩展域的支持是个可选项。不应将这些扩展域设置为关键性的。7.5提出了许多有用的扩展域。在其他标准中会定义其他的附加扩展域。必须忽略那些不能识别的扩展域(除非它们有关键性的标志并且不被理解)。请求者可以选择对OCSP请求进行签名。这种情况下,将针对tbsRequest结构来验证签名。如果请求被签名,请求者应在reques

24、torName中指定其名称。同时,对于己签名的请求,请求者可在岛gnature的certs字段中包含有助于OCSP响应器验证请求者签名的那些证书。7.3 晌应本条规定了确定响应的ASN.l规范。根据所使用的传输机制(HTTP、SMTP,LDAP等),实际的消息格式可能会发生相应的变化。7. 3. 1 晌应语法一个OCSP响应至少由一个指明先前请求的处理状态的responseStatus字段构成。如果responseStatus的值是某个错误条件,则不设置responseBytes。OCSPResponse : SEQUENCE responseStatus OCSPResponseStatus

25、, responseBytes OJ EXPLICIT ResponseBytes OPTIONAL 5 GB/T 19713-2005 OCSPResponseStatus ,= ENUMERA TED successful malformedRequest internalError tryLater sigRequired unauthorized (0) , -一一响应被有效确认(1) ,一一非法确认请求(2),一二斗发布者内部错误。),一稍候重试(4) , 必须对请求签名(5) , 请求未被授权responseBytes的值由一个对象标识符和响应语法组成,该响应语法由按照OCTECT

26、STRING编码的OID来标识。ResponseBytes :, = SEQUENCE responseType OBECT IDENTIFIER, response OCTET STRING 对于基本的OCSP响应器,responseType应为id-pkix-ocsp-basic. id-pkix-ocsp OBJECT IDENTIFIER id-ad-ocsp id-pkix-ocsp-basic OBECT IDENTIFIER :二id-pkix-ocsp 1 OCSP响应器应能产生id-pkix-ocsp-basic类型的响应。相应地,OCSP客户端应有能力接受和处理此类响应。r

27、esponse的值应为BasicOCSPResponse的DER编码。BasicOCSPResponse : ,= SEQUENCE tbsResponseData ResponseData, signatureAlgorithm Algorithmldentifier, slgnature BIT STRING, certs oJ EXPLICIT SEQUENCE OF C盯tificateOPTIONAL Slgnature的值应该基于DER编码的ResponseData晗希值计算得到。ResponseData : SEQUENCE verSlOn oJ EXPLICIT Version

28、 DEFAULT vl. responderID ResponderID. producedAt GeneralizedTime, responses SEQUENCE OF SingleResponse, responseExtensions IJ EXPLICIT Extensions OPTIONAL ResponderID : CHOICE byName IJ Name. byKey 2J KeyHash KeyHash : OCTET STRING 响应器公开密钥的SHA-l晗希(不包括tag和length字段)SingleResponse :, SEQUENCE certID Ce

29、rtID, certStatus CertSta tus, 6 GB/T 19713-2005 GeneralizedTime, EXPLlCIGeneralzedTme OPTIONAL. EXPLlCIT Extensions OPTIONAL ) OJ IJ IMPLICIT NULL, IMPLICIT Revokedlnfo. IMPLICIT Unknownlnfo ) GeneralizedTime, OJ IJ 2J Cert5tatus : : = CHOICE good Revokedlnfo :, = SEQUENCE revocationTime revoked unk

30、nown EXPLlCIT CRLReason OPTIONAL ) OJ revocationReason Unknownlnfo ,: = NULL 此处可用枚举替代7.3.2 晌应语法的注解7.3.2.1 时间thisUpdate和nextUpdate两个字段定义了有效时间间隔。这个时间间隔是和CRLs中的this U pdate. nextUpdate间隔相对应。NextUpdate值比本地系统时间早的响应应被认为无效。ThisUpdate值比本地系统时间晚的响应也应被认为无效。未提供nextUpdate值的响应和未提供nextUpdate值的CRL意义相同。producedAt时间是

31、响应被签名的时间。7.3.2.2 授权的响应器对证书状态信息签名的密钥和签发证书的密钥不必相同。但必须确保对该信息进行签名的实体是经过授权的。因此,证书的签发者直接对OCSP响应签名,或明确地指派授权给另一个实体对OCSP响应签名。CA通过在OCSP响应器证书的extendedKeyUsage扩展中包含id-kp-OCSPSigning来指派。CSP响应器对响应进行签名。OCSP响应器证书必须直接由CA发布,该CA还发布了需要验证状态的证书。id-kp-OCSP Signing OBJECT IDENTIFIER ,= id-kp 9) 依赖于OCSP响应的系统或应用必须能够检扭并使用上述的i

32、d-ad-ocspSigning值,它们可以提供一种方法在本地配置一个或多个OCSP签名权威实体以及信任这些权威实体的CA。如果用来验证响应上的签名所需的证书不能满足以下任何标准,响应必须被拒绝sa) 本地配置的OCSP签名权威实体中包含了与待验证状态的证书相匹配的证书g或是签发待验证状态证书的CA证书$在extendedKeyU sage扩展巾含有id-ad-ocspSigning值,并且由签发待验证状态证书的CA发布。附加的接受或拒绝标准可以应用于响应自身,或应用于验证响应签名的证书。7. 3. 2. 2. 1 授权响应器的撤销检查既然一个授权权威OCSPu向所器可以为一个或多个CA提供状

33、态信息.OCSP客户端就需要知道如何去检查授权权威响应器的证书是否已被撤销。CA可任选以下三种方法之一来解决这个问题:CA可指定OCSP客户tA在响应器证书的整个生存期内信任该响应器。CA通过在响应器证书中包含id-pkix-ocsp一nocheck扩展来完成该指定。这应该是一个非关键性的扩展。扩展值应为空。至少对于证书的有效期而言,发布这样一个证书的CA应认识到响应器密钥的泄密同用来签发CRL的CA密钥的泄密所带来的后果一样严重。CA可以选择发布一种有效期很) ,。c) 7 a) thisUpdate nextUpdate singleExtensions L GB/T 19713-2005

34、 7.4 b) c) 短并且经常更新的证书,也就是短生命周期的证书。id-pkix-ocsp-nocheck OBECT IDENTIFIER ,= id-pkix-ocsp 5 CA可以指定如何检查响应器证书是否已被撤销.假如是使用CRLs或CRL分布点来检查的话,就能够使用CRL的分布点来完成,假如是用其他的方法来检查,就要用到权威实体信息访问(AuthorityInfoAccess扩展)。在RFC2459中有这两种机制的详细说明.CA可选择不指定检查响应器证书是否已被撤销的方法。在此情况下,将遵循OCSP客户端的本地安全策略来决定是否做这项检查工作。强制的密码算法和可选的密码算法请求OC

35、SP服务的客户端应能够处理已签名的响应,响应由DSAsig-alg-oid(RFC2459的7.2. 2 中指定)鉴别的DSA密钥签名。OCSP响应器应支持散列算法。在国内应用时,应使用国家密码管理主管部门审核批准的相关算法。7.5 扩展本条lE义了一些标准的扩展,这些扩展基于X.509的V3版本证书(见RFC2459)中使用的扩展模式。对客户端和响应器而言,对所有扩展的支持都是可选的。对于每个扩展,定义指出了它被OCSP响应器处理时的语法,以及任何包含在相应响应中的扩展。7.5. 1 Nonce(现时)Nonce通过秘密地加密绑定一个请求和一个响应,以防止重放攻击。Nonce在请求中作为请求

36、包中的一个requestExtensions而包括在请求中,然而在响应中,它将作为响应包中的一个responseExtenslOllS包括在响应中。在请求和晌应中,Nonce将由对象标识符id-pkix-ocsp-non目标识,extnValue中包含了Nonce的值。id-pkix-ocsp-nonce OBECT IDENTIFIER ,= id-pkix-ocsp 2 7.5.2 CRL参考对于OCSP响应器来说,在CRL上指出一个己撤销的或在用的证书,可能更有价值。这一点在OCSP作为存储库和审计机制使用时非常有用。CRL可能由一个URL(CRL可以从这个URL处获得),一个序列号(C

37、RL序列号)或一个时间点(产生相应的CRL的时间点指定。这些扩展被确定为singleExtensions c该扩展的标识符为id一pkix-ocsp-crl,值为CrlID。id-pkix-ocsp-crl OBECT IDENTIFIER , ,= id-pkix-ocsp 3 CrlID ,: = SEQUENCE crlUrl OJ EXPLICIT IA5String OPTIONAL, crlNum IJ EXPLICIT INTEGER OPTIONAL, crlTime 2J EXPLIClT GeneralizedTime OPTIONAL 选择项crlUrl指定适用于CRL的

38、URL.它的类型是IA5S甘ing;选择项crlNum指定相关CRL的CRL序列号扩展的值,它的类型是INTEGER,选择项crITime指定发布相应CRL的时间点,它的类型是GeneralizedTime。7.5.3 可接受的晌应类型一个OCSP客户端可以希望指定其能理解的各种响应类型。为了达到这样的目的,它应该包含idpkix-ocsp-respOllse扩展,值为AcceptableResponses0该扩展作为请求中的一个requestExtensions0 包含在AcceptableResponses中的OIDs是该客户端能够接受的各种响应类型(例如,id-pkix-ocsp-bas

39、 ic)的OIDsoid-pkix-ocsp-response OBECT lDENTIFIER ,: = id-pkix-ocsp 4 AcceptableResponses ,= SEQUENCE OF OBECT IDENTIFIER 如7.3. 1所述,OCSP响应器将能够产生id-pkix-ocsp-basic类型的响应。相应的,OCSP的客户端也将能接收和处理id-pkix-ocsp-basic类型的响应。8 飞GB/T 19713-2005 7.5.4 存档截止。CSP响应器可以选择在证书过期后仍保留相应的撤销信息。从响应的producedAt时间减去间隔保持值而得到的时间定义为

40、证书的存档截止时间。即便是所要验证有效签名的证书很久以前就过期了,激活的OCSP应用也能使用OCSP存档截止时间,来提供数字签名是否有效的证明。提供历史参考支持的OCSP服务器应该在响应包里面包括存档截止扩展。如果包括存档截止扩展,将把这个值作为OCSP的singleExtensions扩展,并由id-pkix-ocsp-archive-cutoff和GeneralizedTime语法来识别。id-pkix-ocsp-archive-cutoff OBECT IDENTIFIER : id-pkix-ocsp 6 ArchiveCutoff :二GeneralizedTime举例,如果服务器的

41、操作具有采用7年保留期的策略,且produceAt值为t1 ,那么响应中ArchiveCutoff值为何7年)。7.5.5 CRL入口扩展域所有指定为CRL人口扩展的扩展-一-见RFC2459的5.3。7.5.6 服务定位器-台OCSP服务器也许以这样一种模式运作,服务器接收到一个请求,并转发该请求到能识别待验证证书的OCSP服务器上。为此定义了serviceLocator请求扩展。这个扩展作为)个singleRequestExtensions包括在请求中。8 id-pkix-ocsp-service-locator OBJECT IDENTIFIER : id-pkix-ocsp 7 Ser

42、viceLocator : SEQUENCE lssuer Name. locator AuthoritylnfoAccessSyntax OPTIONAL 这些字段的值可从主体证书的相应字段中获得。安全考虑为使服务有效,证书使用系统必须与证书状态服务提供者相连接。当不能获得比连接时,证书使用系统可以执行一个CRL处理逻辑,作为一种后备的处理手段。一种拒绝服务攻击很明显是由于对服务器的大量查询引起的。密码签名的计算严重影响了应答产生的周期时间,因而更加加剧了这一情形。同时,未签名的错误响应可使协议遭受另外一种拒绝服务攻击,就是攻击者发送大量的虚假错误的应答。预产生响应的使用给重放攻击提供了机会

43、,-个以前的(好的)应答在证书已经被撤销之后但又在它过期之前被重放会导致重放攻击。部署OCSP响应器应当仔细地在预产生响应所带来的益处和重放攻击发生的可能性之间,以及重放攻击成功执行后所造成的损失和预防重放攻击相应的花费之间作出权衡。请求中不包括目标应答器的任何信息,这就给攻击者将请求重放发送给任何可能的OCSP响应器提供了可能。如果没有正确配置中间级服务器,或缓存管理出错,那么对HTTP高速缓存的信赖,可能导致一些意外的结果。在部署OCSPOVER HTTP 时,本标准建议实施者把HTTP缓存机制的可靠性考虑进去。9 GB/T 19713-2005 附录A (资料性附录)HTTP上的OCSP

44、本附录描述了支持HTTP的OCSP请求格式和OCSP响应格式。A. 1 请求基于HTTP的OCSP请求可以使用GET或POST方法来提交。为了使得HTTP缓存生效,较小的请求(经过编码后小于255字节)可以用GET方法来提交。如果HTTP缓存不是很重要,或者请求大于或等于255字节,那么请求应该用POST方法来提交。在保密性是一个重要需求的时候,基于HTTP的OCSP会话可以用丁LS;SSL或其他底层的协议来保障其安全性。一个使用GET方法的OCSP请求按如下方式进行构造zGET url / url-encoding 01 base-64 encoding 01 the DER encoding 01 the OCSPRequest 其中url可以从Autho口tylnf

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1