Algoritmo de validación de ruta de certificación
El algoritmo de validación de ruta de certificación es el algoritmo que verifica que una ruta de certificado determinada es válida bajo una determinada infraestructura de clave pública (PKI). Una ruta comienza con el certificado del sujeto y continúa a través de una serie de certificados intermedios hasta un certificado raíz confiable, generalmente emitido por una autoridad certificadora (CA) confiable.
La validación de la ruta es necesaria para que una parte que confía tome una decisión de confianza informada cuando se le presenta cualquier certificado en el que aún no se confía explícitamente. Por ejemplo, en una PKI jerárquica, una cadena de certificados que comienza con un certificado de servidor web puede conducir a una CA pequeña, luego a una CA intermedia y luego a una CA grande cuyo ancla de confianza está presente en el navegador web de la parte que confía. . En una PKI puenteada, una cadena de certificados que comienza con un usuario de la empresa A puede conducir al certificado CA de la empresa A, luego a una CA puente, luego al certificado CA de la empresa B y luego a la empresa B. ;s ancla de confianza, en la que una parte dependiente de la empresa B podría confiar.
RFC 5280 define un algoritmo de validación de ruta estandarizado para certificados X.509, dada una ruta de certificado. (El descubrimiento de rutas, la construcción real de una ruta, no está cubierto). El algoritmo toma las siguientes entradas:
- La ruta del certificado a evaluar;
- Fecha/hora actual;
- La lista de identificadores de objetos de política de certificados (OIDs) aceptables para la parte que confía (o cualquiera);
- El anclaje de confianza de la ruta del certificado; y
- Indicadores de si se permite la asignación de políticas y cómo/cuando/cuando se debe tolerar la política de "cualquier" OID.
En el algoritmo estandarizado, se realizan los siguientes pasos para cada certificado en la ruta, comenzando desde el ancla de confianza. Si falla alguna verificación en algún certificado, el algoritmo finaliza y falla la validación de la ruta. (Este es un resumen explicativo del alcance del algoritmo, no una reproducción rigurosa de los pasos detallados).
- El algoritmo y parámetros de clave pública se verifican;
- La fecha/hora actual se verifica contra el período de validez del certificado;
- El estado de revocación se verifica, ya sea por CRL, OCSP, o algún otro mecanismo, para asegurar que el certificado no sea revocado;
- El nombre del emisor se comprueba para asegurar que sea igual al nombre de sujeto del certificado anterior en el camino;
- Las restricciones de nombre se verifican, para asegurarse de que el nombre de sujeto está dentro de la lista de subárboles permitidos de todos los certificados anteriores de CA y no dentro de la lista de subárboles excluidos de cualquier certificado de CA anterior;
- La política de certificados afirmada se revisa contra los OID admisibles en el certificado anterior, incluidas las equivalencias de asignación de políticas establecidas en el certificado anterior;
- Se revisan las limitaciones normativas y las limitaciones básicas para garantizar que no se violen los requisitos de política explícitos y que el certificado sea un certificado de CA, respectivamente. Este paso es crucial para prevenir a un hombre en los ataques medios;
- La longitud de la ruta se comprueba para asegurarse de que no exceda la longitud máxima de la ruta establecida en este o un certificado anterior;
- La extensión de uso clave se comprueba para asegurar que se permite firmar certificados; y
- Cualquier otra extensión crítica es reconocida y procesada.
Si este procedimiento llega al último certificado de la cadena, sin restricciones de nombre ni violaciones de políticas ni ninguna otra condición de error, entonces el algoritmo de validación de la ruta del certificado finaliza exitosamente.
Contenido relacionado
Spl (Unix)
Tabla de métodos virtuales
ALGOL Y
Hacer bucle while
API de repositorio de contenido para Java