SSL.com

Hvad er et X.509-certifikat?

X.509 er et standardformat til certifikater for offentlig nøgle, digitale dokumenter, der sikkert forbinder kryptografiske nøglepar med identiteter såsom websteder, enkeltpersoner eller organisationer.

X.1988 blev først introduceret i 500 sammen med X.509-standarderne for elektroniske bibliotekstjenester og er tilpasset til internetbrug af IETF's Public-Key Infrastructure (X.509) (PKIX) arbejdsgruppe. RFC 5280 profilerer X.509 v3-certifikatet, X.509 v2-certifikat-tilbagekaldelseslisten (CRL) og beskriver en algoritme til X.509-certifikatsti-validering.

Almindelige applikationer af X.509-certifikater inkluderer:

Brug for et certifikat? SSL.com har dig dækket. Sammenlign muligheder her at finde det rigtige valg til dig fra S/MIME og kodesigneringscertifikater og mere.

BESTIL NU

Nøglepæder og underskrifter

Uanset det eller de tilsigtede ansøgninger er der inkluderet hvert X.509-certifikat a offentlig nøgle, digital signatur, og oplysninger om både identiteten, der er knyttet til certifikatet, og dets udstedelse certifikatmyndighed (CA):

Certifikatfelter og udvidelser

For at gennemgå indholdet af et typisk X.509-certifikat i naturen vil vi undersøge www.ssl.com's SSL /TLS som vist i Google Chrome. (Du kan tjekke alt dette i din egen browser for ethvert HTTPS-websted ved at klikke på låsen til venstre på adresselinjen.)

Certifikatkæder

Af både administrative og sikkerhedsrelaterede grunde kombineres X.509-certifikater typisk i kæder til validering. Som vist på skærmbilledet fra Google Chrome nedenfor, er SSL /TLS certifikat for www.ssl.com er underskrevet af et af SSL.coms mellemliggende certifikater, SSL.com EV SSL Intermediate CA RSA R3. Til gengæld er det mellemliggende certifikat underskrevet af SSL.com's EV RSA-rod:

For offentligt betroede websteder leverer webserveren sine egne ende-enhed certifikat plus eventuelle mellemprodukter, der kræves til validering. Rod-CA-certifikatet med dets offentlige nøgle vil blive inkluderet i slutbrugerens operativsystem og / eller browserapplikation, hvilket resulterer i en komplet kæde af tillid.

Tilbagekaldelse

X.509-certifikater, der skal ugyldige før deres Ikke gyldig efter dato kan være tilbagekaldt. Som nævnt ovenfor,  RFC 5280 profiler certifikat tilbagekaldelseslister (CRL'er), tidsstemplede lister over tilbagekaldte certifikater, der kan forespørges af browsere og anden klientsoftware.

På Internettet har CRL'er vist sig at være ineffektive i praksis og er blevet erstattet af andre løsninger til tilbagekaldelseskontrol, herunder OCSP-protokollen (offentliggjort i RFC 2560), OCSP hæftning (offentliggjort i RFC 6066, afsnit 8, som “Certificate Status Request”), og et sortiment af leverandørspecifikke løsninger implementeret i forskellige webbrowsere. For mere information om den tornede historie med tilbagekaldelseskontrol og hvordan nuværende bowsere kontrollerer tilbagekaldelsesstatus for certifikater, skal du læse vores artikler, Optimering af sideindlæsning: OCSP hæftningog Hvordan håndterer browsere tilbagekaldt SSL /TLS Certifikater?

Ofte stillede spørgsmål

Hvad er et X.509-certifikat?

X.509 er et standardformat til certifikater for offentlig nøgle, digitale dokumenter, der sikkert forbinder kryptografiske nøglepar med identiteter såsom websteder, enkeltpersoner eller organisationer. RFC 5280 profilerer X.509 v3-certifikatet, X.509 v2-certifikat-tilbagekaldelseslisten (CRL) og beskriver en algoritme til X.509-certifikatsti-validering.

Hvad bruges X.509-certifikater til?

Almindelige anvendelser af X.509-certifikater inkluderer SSL /TLS , HTTPS til godkendt og krypteret browsing, signeret og krypteret e - mail via S/MIME protokol, kodesignering, dokumentunderskrift, klientgodkendelseog myndighedsudstedt elektronisk ID.

Tak for at du valgte SSL.com! Hvis du har spørgsmål, bedes du kontakte os via e-mail på Support@SSL.com, opkald 1-877-SSL-SECURE, eller bare klik på chatlinket nederst til højre på denne side. Du kan også finde svar på mange almindelige supportspørgsmål i vores vidensbase.
Gå ud af mobilversionen