SSL.com

Hva er et X.509-sertifikat?

X.509 er et standardformat for offentlige nøkkelbevis, digitale dokumenter som sikkert knytter kryptografiske nøkkelpar til identiteter som nettsteder, enkeltpersoner eller organisasjoner.

Først introdusert i 1988 ved siden av X.500-standardene for elektroniske katalogtjenester, er X.509 tilpasset internettbruk av IETFs Public-Key Infrastructure (X.509) (PKIX) arbeidsgruppe. RFC 5280 profilerer X.509 v3-sertifikatet, X.509 v2 sertifikat tilbakekallingsliste (CRL), og beskriver en algoritme for godkjenning av X.509 sertifikatsti.

Vanlige applikasjoner av X.509-sertifikater inkluderer:

Trenger du et sertifikat? SSL.com har dekket deg. Sammenlign alternativer her å finne det riktige valget for deg, fra S/MIME og kodesigneringssertifikater og mer.

BESTILL NÅ

Nøkkelpar og signaturer

Uansett de tiltenkte bruksområdene, inkluderer hvert X.509-sertifikat a offentlig nøkkel, digital signatur, og informasjon om både identiteten assosiert med sertifikatet og dets utstedelse sertifikatmyndighet (CA):

Sertifikatfelt og utvidelser

For å se gjennom innholdet i et typisk X.509-sertifikat i naturen, vil vi undersøke www.ssl.coms SSL /TLS sertifikat, som vist i Google Chrome. (Du kan sjekke alt dette i din egen nettleser for alle HTTPS-nettsteder ved å klikke på låsen på venstre side av adressefeltet.)

Sertifikatkjeder

Av både administrative og sikkerhetsmessige årsaker er X.509-sertifikater vanligvis kombinert i kjeder for validering. Som vist på skjermbildet fra Google Chrome nedenfor, er SSL /TLS sertifikat for www.ssl.com er signert av et av SSL.coms mellomsertifikater, SSL.com EV SSL Intermediate CA RSA R3. I mellomtiden er mellomsertifikatet signert av SSL.coms EV RSA-rot:

For offentlig pålitelige nettsteder vil webserveren gi sine egne end-entitet sertifikat, pluss eventuelle mellomprodukter som kreves for validering. Rot-CA-sertifikatet med den offentlige nøkkelen vil bli inkludert i sluttbrukerens operativsystem og / eller nettleserapplikasjon, noe som resulterer i en komplett kjede av tillit.

tilbakekall

X.509-sertifikater som må ugyldige før deres Ikke gyldig etter dato kan være opphevet. Som nevnt ovenfor,  RFC 5280 profiler sertifikat tilbakekallingslister (CRL), tidsstemplede lister over tilbakekalte sertifikater som kan spørres av nettlesere og annen klientprogramvare.

På nettet har CRL-er vist seg ineffektive i praksis og blitt erstattet av andre løsninger for tilbakekallingskontroll, inkludert OCSP-protokollen (publisert i RFC 2560), OCSP Stapling (publisert i RFC 6066, seksjon 8, som "Certificate Status Request"), og et utvalg av leverandørspesifikke løsninger implementert i forskjellige nettlesere. For mer informasjon om den kjedelige historien om tilbakekallingskontroll og hvordan nåværende bowsere kontrollerer tilbakekallingsstatus for sertifikater, vennligst les våre artikler, Optimalisering av sidebelastning: OCSP-stiftingog Hvordan håndterer nettlesere tilbakekalt SSL /TLS Sertifikater?

Ofte Stilte Spørsmål

Hva er et X.509-sertifikat?

X.509 er et standardformat for offentlige nøkkelbevis, digitale dokumenter som sikkert knytter kryptografiske nøkkelpar til identiteter som nettsteder, enkeltpersoner eller organisasjoner. RFC 5280 profilerer X.509 v3-sertifikatet, X.509 v2 sertifikat tilbakekallingsliste (CRL), og beskriver en algoritme for godkjenning av X.509 sertifikatsti.

Hva brukes X.509-sertifikater til?

Vanlige applikasjoner av X.509-sertifikater inkluderer SSL /TLS og HTTPS for autentisert og kryptert surfing, signert og kryptert e-post via S/MIME protokollen, kodesignering, dokument signering, klientautentiseringog myndighetsutstedt elektronisk ID.

Takk for at du valgte SSL.com! Hvis du har spørsmål, kan du kontakte oss via e-post på Support@SSL.com, anrop 1-877-SSL-SECURE, eller bare klikk chat-lenken nederst til høyre på denne siden. Du kan også finne svar på mange vanlige støttespørsmål i vår kunnskapsbase.
Gå ut av mobilversjonen