1. Introduction (Einführung)
Diese Spezifikation ist ein Teil einer Standardfamilie für die X.509 Public Key Infrastructure (PKI) für das Internet.
Diese Spezifikation definiert das Profil für Format und Semantik von Zertifikaten und Zertifikatsperrlisten (Certificate Revocation Lists, CRLs) für die Internet-PKI. Verfahren zur Verarbeitung von Zertifizierungspfaden in der Internet-Umgebung werden beschrieben. Schließlich werden ASN.1-Module in den Anhängen für alle definierten oder referenzierten Datenstrukturen bereitgestellt.
Abschnitt 2 beschreibt die Anforderungen der Internet-PKI und die Annahmen, die den Umfang dieses Dokuments beeinflussen. Abschnitt 3 präsentiert ein Architekturmodell und beschreibt dessen Beziehung zu früheren IETF- und ISO/IEC/ITU-T-Standards. Insbesondere wird die Beziehung dieses Dokuments zu den IETF PEM-Spezifikationen und den ISO/IEC/ITU-T X.509-Dokumenten beschrieben.
Abschnitt 4 profiliert das X.509 Version 3-Zertifikat, und Abschnitt 5 profiliert die X.509 Version 2-CRL. Die Profile umfassen die Identifizierung von ISO/IEC/ITU-T- und ANSI-Erweiterungen, die in der Internet-PKI nützlich sein können. Die Profile werden in der Abstract Syntax Notation One (ASN.1) von 1988 anstelle der ASN.1-Syntax von 1997 präsentiert, die in den neuesten ISO/IEC/ITU-T-Standards verwendet wird.
Abschnitt 6 enthält Zertifizierungspfad-Validierungsverfahren. Diese Verfahren basieren auf der ISO/IEC/ITU-T-Definition. Implementierungen müssen (REQUIRED) die gleichen Ergebnisse ableiten, sind aber nicht verpflichtet, die spezifizierten Verfahren zu verwenden.
Verfahren zur Identifizierung und Kodierung von öffentlichen Schlüsselmaterialien und digitalen Signaturen sind in [RFC3279], [RFC4055] und [RFC4491] definiert. Implementierungen dieser Spezifikation müssen keine bestimmten kryptografischen Algorithmen verwenden. Konforme Implementierungen, die die in [RFC3279], [RFC4055] und [RFC4491] identifizierten Algorithmen verwenden, müssen (MUST) jedoch die öffentlichen Schlüsselmaterialien und digitalen Signaturen wie in diesen Spezifikationen beschrieben identifizieren und kodieren.
Schließlich werden drei Anhänge bereitgestellt, um Implementierern zu helfen. Anhang A enthält alle in dieser Spezifikation definierten oder referenzierten ASN.1-Strukturen. Wie oben wird das Material in der ASN.1 von 1988 präsentiert. Anhang B enthält Hinweise zu weniger vertrauten Merkmalen der in dieser Spezifikation verwendeten ASN.1-Notation. Anhang C enthält Beispiele für konforme Zertifikate und eine konforme CRL.
Diese Spezifikation ersetzt [RFC3280]. Unterschiede zu RFC 3280 werden nachfolgend zusammengefasst:
-
Erweiterte Unterstützung für internationalisierte Namen wird in Abschnitt 7 spezifiziert, mit Regeln für die Kodierung und den Vergleich von internationalisierten Domainnamen (Internationalized Domain Names), internationalisierten Ressourcen-Identifikatoren (Internationalized Resource Identifiers, IRIs) und Distinguished Names. Diese Regeln sind mit den in aktuellen RFCs etablierten Vergleichsregeln abgestimmt, einschließlich [RFC3490], [RFC3987] und [RFC4518].
-
Die Abschnitte 4.1.2.4 und 4.1.2.6 integrieren die Bedingungen für die fortgesetzte Verwendung von Legacy-Textkodierungsschemata, die in [RFC4630] spezifiziert wurden. Bei Verwendung durch eine etablierte PKI könnte der Übergang zu UTF8String zu Denial-of-Service aufgrund von Namensketten-Fehlern oder fehlerhafter Verarbeitung von Namensbeschränkungen führen.
-
Abschnitt 4.2.1.4 in RFC 3280, der die privateKeyUsagePeriod-Zertifikatserweiterung spezifizierte, aber deren Verwendung als veraltet kennzeichnete, wurde entfernt. Die Verwendung dieser ISO-Standard-Erweiterung wird weder als veraltet gekennzeichnet noch für die Verwendung in der Internet-PKI empfohlen.
-
Abschnitt 4.2.1.5 empfiehlt (RECOMMENDED), die Policy Mappings-Erweiterung als kritisch zu markieren. RFC 3280 forderte, dass die Policy Mappings-Erweiterung als nicht-kritisch markiert werden sollte.
-
Abschnitt 4.2.1.11 fordert, die Policy Constraints-Erweiterung als kritisch zu markieren. RFC 3280 erlaubte, dass die Policy Constraints-Erweiterung als kritisch oder nicht-kritisch markiert werden konnte.
-
Die Authority Information Access (AIA) CRL-Erweiterung, wie in [RFC4325] spezifiziert, wurde als Abschnitt 5.2.7 hinzugefügt.
-
Die Abschnitte 5.2 und 5.3 klären die Regeln für den Umgang mit nicht erkannten CRL-Erweiterungen bzw. CRL-Eintrags-Erweiterungen.
-
Abschnitt 5.3.2 in RFC 3280, der die holdInstructionCode CRL-Eintrags-Erweiterung spezifizierte, wurde entfernt.
-
Der in Abschnitt 6 spezifizierte Pfadvalidierungsalgorithmus verfolgt nicht mehr die Kritikalität der Zertifikatsrichtlinien-Erweiterungen in einer Zertifikatskette. In RFC 3280 wurden diese Informationen an eine vertrauende Partei (Relying Party) zurückgegeben.
-
Der Abschnitt Sicherheitsüberlegungen befasst sich mit dem Risiko zirkulärer Abhängigkeiten, die sich aus der Verwendung von https oder ähnlichen Schemata in den CRL-Verteilungspunkten, Authority Information Access oder Subject Information Access-Erweiterungen ergeben.
-
Der Abschnitt Sicherheitsüberlegungen befasst sich mit Risiken im Zusammenhang mit Namensambiguität.
-
Der Abschnitt Sicherheitsüberlegungen verweist auf RFC 4210 für Verfahren zur Signalisierung von Änderungen im CA-Betrieb.
Die ASN.1-Module in Anhang A sind gegenüber RFC 3280 unverändert, außer dass ub-emailaddress-length von 128 auf 255 geändert wurde, um mit PKCS #9 [RFC2985] übereinzustimmen.
Die Schlüsselwörter „muss" (MUST), „darf nicht" (MUST NOT), „erforderlich" (REQUIRED), „sollte" (SHOULD), „sollte nicht" (SHOULD NOT), „empfohlen" (RECOMMENDED), „kann" (MAY) und „optional" (OPTIONAL) in diesem Dokument sind wie in [RFC2119] beschrieben zu interpretieren.