10. Considérations IANA
La section 12 de [RFC5246] décrit les considérations IANA pour les registres liés à TLS. Ce document n'exige pas que l'IANA crée de nouveaux registres.
Ce document utilise le registre ExtensionType défini dans [RFC5246]. La section 1.1 fournit la spécification des types d'extension définis dans ce document. Les valeurs des types d'extension sont obtenues à partir de [RFC5246].
Ce document utilise également le registre TLS HandshakeType défini dans [RFC5246]. La section 8 spécifie la valeur certificate_status(22) pour le type de message de poignée de main. Cette valeur a été allouée par [RFC4366], et ce document met simplement à jour la référence.
10.1. Enregistrement du type MIME pkipath
Nom du type de média MIME : application
Nom du sous-type MIME : pkipath
Paramètres requis : aucun
Paramètres optionnels : version (par défaut "1")
Considérations d'encodage :
Ce type MIME est un encodage DER du type ASN.1 PkiPath, défini comme suit :
PkiPath ::= SEQUENCE OF Certificate
PkiPath est utilisé pour représenter un chemin de certification. Dans la séquence, l'ordre des certificats est tel que le sujet du premier certificat est l'émetteur du second certificat, etc.
Ceci est identique à la définition publiée dans [X509-4th-TC1] ; notez qu'elle est différente de celle dans [X509-4th].
Tous les certificats DOIVENT être conformes à [RFC5280]. (Cela doit être interprété comme une exigence de n'encoder que des certificats conformes à PKIX en utilisant ce type. Cela ne nécessite pas nécessairement que tous les certificats qui ne sont pas strictement conformes à PKIX doivent être rejetés par les parties se fiant à eux, bien que les conséquences de sécurité de l'acceptation de tels certificats doivent être soigneusement considérées.)
L'encodage DER (par opposition à BER) DOIT être utilisé. Si ce type est envoyé via un transport 7 bits, l'encodage base64 DEVRAIT être utilisé.
Considérations de sécurité :
Les considérations de sécurité de [X509-4th] et [RFC5280] (ou toute mise à jour de ceux-ci) s'appliquent, ainsi que celles de tout protocole utilisant ce type (par exemple, TLS).
Notez que ce type ne spécifie qu'une chaîne de certificats qui peut être évaluée pour sa validité selon la configuration existante des CA de confiance de la partie se fiant ; il n'est pas destiné à être utilisé pour spécifier une modification de cette configuration.
Considérations d'interopérabilité :
Aucun problème d'interopérabilité spécifique n'est connu avec ce type, mais pour des recommandations concernant les certificats X.509 en général, voir [RFC5280].
Spécification publiée : Ce document et [RFC5280].
Applications utilisant ce type de média :
TLS. Il peut également être utilisé par d'autres protocoles, ou pour l'échange général de chaînes de certificats PKIX.
Informations supplémentaires :
Numéro magique : L'ASN.1 encodé en DER peut être facilement reconnu. Les certificats sont de l'ASN.1 encodé en DER avec un OID précédé dans l'en-tête. Des conseils de reconnaissance plus spécifiques sont disponibles dans [X509-4th] et [RFC5280].
Extension(s) de fichier : .pkipath
Code(s) de type de fichier Macintosh : aucun
Personne et adresse e-mail à contacter pour plus d'informations :
Magnus Nystrom
<[email protected]>
Usage prévu : COMMON
Restrictions d'usage : aucune
Auteur :
Magnus Nystrom <[email protected]>
Contrôleur de changement :
IESG
<[email protected]>
10.2. Référence pour les alertes TLS, les types de poignée de main TLS et les types d'extension
La référence pour le registre des suites de chiffrement TLS a été modifiée pour faire référence à ce document.
De même, diverses références à [RFC4366] dans le registre des alertes TLS, le registre des types de poignée de main TLS et le registre des types d'extension TLS ont été mises à jour pour faire référence à ce document.