en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Hva er et X.509-sertifikat?

X.509 er et standardformat for offentlige nøkkelbevis, digitale dokumenter som sikkert knytter kryptografiske nøkkelpar til identiteter som nettsteder, enkeltpersoner eller organisasjoner.

Først introdusert i 1988 ved siden av X.500-standardene for elektroniske katalogtjenester, er X.509 tilpasset internettbruk av IETFs Public-Key Infrastructure (X.509) (PKIX) arbeidsgruppe. RFC 5280 profilerer X.509 v3-sertifikatet, X.509 v2 sertifikat tilbakekallingsliste (CRL), og beskriver en algoritme for godkjenning av X.509 sertifikatsti.

Vanlige applikasjoner av X.509-sertifikater inkluderer:

Trenger du et sertifikat? SSL.com har dekket deg. Sammenlign alternativer her å finne det riktige valget for deg, fra S/MIME og kodesigneringssertifikater og mer.

BESTILL NÅ

Nøkkelpar og signaturer

Uansett de tiltenkte bruksområdene, inkluderer hvert X.509-sertifikat a offentlig nøkkel, digital signatur, og informasjon om både identiteten assosiert med sertifikatet og dets utstedelse sertifikatmyndighet (CA):

  • De offentlig nøkkel er en del av en nøkkelpar som også inkluderer en privat nøkkel. Den private nøkkelen holdes sikker, og den offentlige nøkkelen er inkludert i sertifikatet. Dette offentlige / private nøkkelpar:
    • Lar eieren av den private nøkkelen å signere dokumenter digitalt; disse signaturene kan bekreftes av alle som har den tilsvarende offentlige nøkkelen.
    • Lar tredjeparter sende meldinger kryptert med den offentlige nøkkelen som bare eieren av den private nøkkelen kan dekryptere.
  • A digital signatur er en kodet hash (sammensetning med fast lengde) av et dokument som er kryptert med en privat nøkkel. Når et X.509-sertifikat er signert av en offentlig pålitelig CA, for eksempel SSL.com, kan sertifikatet brukes av en tredjepart for å verifisere identiteten til enheten som presenterer det.
    OBS: Ikke alle applikasjoner av X.509-sertifikater krever offentlig tillit. For eksempel kan et selskap utstede sine egne privat pålitelige sertifikater for internt bruk. For mer informasjon, vennligst les vår artikkel på Privat kontra offentlig PKI.
  • Hvert X.509-sertifikat inneholder felt som spesifiserer emne, utsteder CA, og annen nødvendig informasjon som sertifikatet versjon og gyldighetsperiode. I tillegg inneholder v3-sertifikater et sett med utvidelser som definerer egenskaper som akseptable nøkkelbruk og tilleggsidentiteter å binde et nøkkelpar til.

Sertifikatfelt og utvidelser

For å se gjennom innholdet i et typisk X.509-sertifikat i naturen, vil vi undersøke www.ssl.coms SSL /TLS sertifikat, som vist i Google Chrome. (Du kan sjekke alt dette i din egen nettleser for alle HTTPS-nettsteder ved å klikke på låsen på venstre side av adressefeltet.)

  • Den første gruppen med detaljer inneholder informasjon om Emne, inkludert navn og adresse på selskapet og Vanlig navn (eller fullt kvalifisert domenenavn) på nettstedet som sertifikatet er ment å beskytte. (OBS: de Serienummer vist i dette emnefeltet er et Nevada-bedriftsidentifikasjonsnummer, ikke serienummeret til selve sertifikatet.)
    Fagnavn
  • Rullende ned møter vi informasjon om utsteder. Ikke tilfeldig, i dette tilfellet Organisasjon er “SSL Corp” for både emne og utsteder, men utstederens Vanlig navn er navnet på det utstedende CA-sertifikatet i stedet for en URL.
    utsteder
  • Under utstederen ser vi sertifikatet Serienummer (et positivt heltall som identifiserer sertifikatet), X.509 versjon (3), Signaturalgoritmeog datoer som angir sertifikatets Gyldighetsperiode.
    serienummer, versjon, algoritme, gyldighet
  • Neste, kommer vi til offentlig KeySignatur, og tilhørende informasjon.
    Offentlig nøkkel og signatur
  • I tillegg til feltene over inkluderer X.509 v3-sertifikater en gruppe på utvidelser som gir ekstra fleksibilitet i sertifikatbruk. For eksempel SubjectAltName utvidelse gjør at sertifikatet kan bindes til flere identiteter. (Av denne grunn blir noen domenesertifikater noen ganger referert til som SAN-sertifikater). I eksemplet nedenfor kan vi se at sertifikatet faktisk dekker elleve forskjellige SSL.com-underdomener:
    SubjectAltName
  • De fingeravtrykk vist nedenfor er sertifikatinformasjonen i Chrome ikke en del av selve sertifikatet, men er uavhengig beregnede hashes som kan brukes til å identifisere et sertifikat unikt.

Sertifikatkjeder

Av både administrative og sikkerhetsmessige årsaker er X.509-sertifikater vanligvis kombinert i kjeder for validering. Som vist på skjermbildet fra Google Chrome nedenfor, er SSL /TLS sertifikat for www.ssl.com er signert av et av SSL.coms mellomsertifikater, SSL.com EV SSL Intermediate CA RSA R3. I mellomtiden er mellomsertifikatet signert av SSL.coms EV RSA-rot:

Tillitskjede

For offentlig pålitelige nettsteder vil webserveren gi sine egne end-entitet sertifikat, pluss eventuelle mellomprodukter som kreves for validering. Rot-CA-sertifikatet med den offentlige nøkkelen vil bli inkludert i sluttbrukerens operativsystem og / eller nettleserapplikasjon, noe som resulterer i en komplett kjede av tillit.

tilbakekall

X.509-sertifikater som må ugyldige før deres Ikke gyldig etter dato kan være opphevet. Som nevnt ovenfor,  RFC 5280 profiler sertifikat tilbakekallingslister (CRL), tidsstemplede lister over tilbakekalte sertifikater som kan spørres av nettlesere og annen klientprogramvare.

På nettet har CRL-er vist seg ineffektive i praksis og blitt erstattet av andre løsninger for tilbakekallingskontroll, inkludert OCSP-protokollen (publisert i RFC 2560), OCSP Stapling (publisert i RFC 6066, seksjon 8, som "Certificate Status Request"), og et utvalg av leverandørspesifikke løsninger implementert i forskjellige nettlesere. For mer informasjon om den kjedelige historien om tilbakekallingskontroll og hvordan nåværende bowsere kontrollerer tilbakekallingsstatus for sertifikater, vennligst les våre artikler, Optimalisering av sidebelastning: OCSP-stiftingog Hvordan håndterer nettlesere tilbakekalt SSL /TLS Sertifikater?

Ofte Stilte Spørsmål

Hva er et X.509-sertifikat?

X.509 er et standardformat for offentlige nøkkelbevis, digitale dokumenter som sikkert knytter kryptografiske nøkkelpar til identiteter som nettsteder, enkeltpersoner eller organisasjoner. RFC 5280 profilerer X.509 v3-sertifikatet, X.509 v2 sertifikat tilbakekallingsliste (CRL), og beskriver en algoritme for godkjenning av X.509 sertifikatsti.

Hva brukes X.509-sertifikater til?

Vanlige applikasjoner av X.509-sertifikater inkluderer SSL /TLS og HTTPS for autentisert og kryptert surfing, signert og kryptert e-post via S/MIME protokollen, kodesignering, dokument signering, klientautentiseringog myndighetsutstedt elektronisk ID.

Takk for at du valgte SSL.com! Hvis du har spørsmål, kan du kontakte oss via e-post på Support@SSL.com, anrop 1-877-SSL-SECURE, eller bare klikk chat-lenken nederst til høyre på denne siden. Du kan også finne svar på mange vanlige støttespørsmål i vår kunnskapsbase.

Relaterte ofte stillede spørsmål

Følg oss

Hva er SSL /TLS?

Spill av video

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com