Skip to main content

Qu'est-ce que le protocole de sécurité des certificats en ligne?

Le protocole de sécurité des certificats en ligne est les normes sur lesquelles des applications d'émission et d'authentification de certificat sont construites.Le protocole indique exactement quelles informations doivent être fournies pour donner l'état du certificat et identifier le serveur d'origine.

Lorsqu'un serveur tente de se connecter à un ordinateur sécurisé, il y a un échange de certificats.Pour que le certificat soit authentifié, il existe un ensemble standard d'informations qui doivent être échangées et vérifiées.Le protocole de sécurité du certificat en ligne indique quelles sont ces informations et le format dans lequel il doit être transmis. Chaque transmission doit inclure la version protocole, la demande de serveur et l'identifiant de certificat cible.Il existe également des extensions facultatives qui peuvent être acceptées par le répondeur du protocole de sécurité du certificat en ligne.

Lorsque le répondeur du protocole de sécurité du certificat en ligne reçoit la demande, il vérifie si le message est formaté correctement, que les serveurs en cours de demande sont disponibles auprès du répondeur etSi les informations requises sont incluses.Sinon, un message d'erreur est envoyé à l'origine.

Le protocole fournit les normes minimales et comprend les détails de toutes les réponses possibles.Toutes les réponses des certificats acceptés doivent avoir l'un des éléments suivants;Une signature de l'autorité de certificat d'origine, un tiers de confiance ou un répondeur désigné d'authentificateur de certificat qui est dûment autorisé à traiter ces demandes.

Le protocole de sécurité des certificats en ligne peut être comparé à l'industrie du serrurier.Bien qu'il existe un large éventail d'entreprises de verrouillage, de sociétés clés et d'options de sécurité, il existe des fonctions de base qui sont cohérentes dans l'industrie, les normes acceptées constituent la base de ces accords.

Un message de réponse positif a la version de réponse, le nom du répondeur, les réponses incluses, toutes les extensions facultatives, la signature d'algorithme et la signature calculée le long du hachage de la réponse.Dans la réponse, le statut de certificat est inclus et il existe trois options;Bon, révoqué et inconnu.Celui qui a demandé.

Les règles du protocole de sécurité des certificats en ligne en tant que format standard accepté ont été créées en juin 1999, dans le cadre d'une tentative plus large de créer un cadre entourant la gestion des certificats.Le protocole a été développé par le Network Working Group, avec des représentants de VeriSign, CERTCO, Valinert, My CFO et Defrust Technologies.

Chaque émetteur de certificat de sécurité a signé l'acceptation de ce protocole et construit des fonctionnalités supplémentaires dans ses offres de produits concurrentes, tout en conservant les infrastructures requises.Il s'agit de la coopération de ces entreprises concurrentes pour créer et se conformer à une pratique standard qui a permis à cette industrie d'accepter une large émission.

Le protocole de sécurité du certificat en ligne couvre un large éventail de sujets, y compris les réponses autorisées du programme d'authentification du certificat, la syntaxe requise, l'élaboration de messages d'erreur standard, les directives d'archivage et comment gérer les considérations de sécurité et les réponses appropriées.