X.509 é um formato padrão para certificados de chave pública, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
Introduzido pela primeira vez em 1988 junto com os padrões X.500 para serviços de diretório eletrônico, o X.509 foi adaptado para uso da Internet pela Public-Key Infrastructure da IETF (X.509) (PKIX) grupo de trabalho. RFC 5280 perfila o certificado X.509 v3, a lista de revogação de certificados X.509 v2 (CRL) e descreve um algoritmo para validação do caminho do certificado X.509.
Os aplicativos comuns dos certificados X.509 incluem:
- SSL /TLS e HTTPS para navegação na web autenticada e criptografada
- E-mail assinado e criptografado via S/MIME protocolo
- Assinatura de código
- Assinatura de documento
- Autenticação de cliente
- ID eletrônico emitido pelo governo
Pares-chave e assinaturas
Independentemente da (s) aplicação (ões) pretendida (s), cada certificado X.509 inclui um chave pública, assinatura digitale informações sobre a identidade associada ao certificado e sua emissão autoridade de certificação (CA):
- A chave pública faz parte de um par de chaves que também inclui um chave privada. A chave privada é mantida segura e a chave pública é incluída no certificado. Este par de chaves pública / privada:
- Permite que o proprietário da chave privada assine documentos digitalmente; essas assinaturas podem ser verificadas por qualquer pessoa com a chave pública correspondente.
- Permite que terceiros enviem mensagens criptografadas com a chave pública que somente o proprietário da chave privada pode descriptografar.
- A assinatura digital é um hash codificado (resumo de comprimento fixo) de um documento que foi criptografado com uma chave privada. Quando um certificado X.509 é assinado por um CA publicamente confiável, como SSL.com, o certificado pode ser usado por terceiros para verificar a identidade da entidade que o apresenta.Nota: Nem todos os aplicativos de certificados X.509 exigem confiança pública. Por exemplo, uma empresa pode emitir seus próprios certificados confidenciais privados para uso interno. Para obter mais informações, leia nosso artigo sobre Privado x Público PKI.
- Cada certificado X.509 inclui campos que especificam o sujeito, CA de emissão, e outras informações necessárias, como o certificado versão e período de validade. Além disso, os certificados v3 contêm um conjunto de extensões que definem propriedades como usos de chave aceitáveis e identidades adicionais para vincular um par de chaves.
Campos e extensões de certificado
Para revisar o conteúdo de um certificado X.509 típico em uso, examinaremos o SSL / de www.ssl.comTLS certificado, como mostrado no Google Chrome. (Você pode verificar tudo isso no seu próprio navegador em busca de qualquer site HTTPS clicando no cadeado no lado esquerdo da barra de endereço.)
- O primeiro grupo de detalhes inclui informações sobre o Assunto, incluindo o nome e o endereço da empresa e o Nome comum (ou nome de domínio totalmente qualificado) do site que o certificado se destina a proteger. (Nota: da Número de série mostrado neste campo de assunto é um número de identificação comercial de Nevada, não o número de série do próprio certificado.)
- Ao rolar para baixo, encontramos informações sobre o Emissora. Não por coincidência, neste caso, o Organização é "SSL Corp" para o assunto e o emissor, mas o emissor Nome comum é o nome do certificado da CA de emissão e não um URL.
- Abaixo do Emissor, vemos os certificados Número de série (um número inteiro positivo identificando exclusivamente o certificado), Versão X.509 (3), o Algoritmo de assinatura, e datas especificando o certificado Período de validade.
- Em seguida, chegamos ao chave pública, Signaturee informações associadas.
- Além dos campos acima, os certificados X.509 v3 incluem um grupo de Extensões que oferecem flexibilidade adicional no uso de certificados. Por exemplo, o Nome alternativo para a entidade A extensão permite que o certificado seja vinculado a várias identidades. (Por esse motivo, os certificados de domínio múltiplo às vezes são chamados de Certificados SAN) No exemplo abaixo, podemos ver que o certificado realmente cobre onze subdomínios diferentes de SSL.com:
- A Impressões digitais mostradas abaixo, as informações do certificado no Chrome não fazem parte do certificado em si, mas são hashes calculados de forma independente que podem ser usados para identificar exclusivamente um certificado.
Cadeias de certificados
Por motivos administrativos e de segurança, os certificados X.509 são normalmente combinados em correntes para validação. Conforme mostrado na captura de tela do Google Chrome abaixo, o SSL /TLS certificado para www.ssl.com é assinado por um dos certificados intermediários de SSL.com, SSL.com EV SSL Intermediate CA RSA R3
. Por sua vez, o certificado intermediário é assinado pela raiz EV RSA de SSL.com:
Para sites de confiança pública, o servidor da web fornecerá seus próprios entidade final certificado, além de quaisquer intermediários necessários para validação. O certificado de CA raiz com sua chave pública será incluído no sistema operacional do usuário final e / ou aplicativo de navegador, resultando em um completo cadeia de confiança.
Revogação
Certificados X.509 que devem ser invalidados antes de serem Não é válido depois data pode ser revogou. Como acima mencionado, RFC 5280 perfis listas de revogação de certificado (CRLs), listas com carimbo de data / hora de certificados revogados que podem ser consultados por navegadores e outro software cliente.
Na Web, as CRLs se mostraram ineficazes na prática e foram substituídas por outras soluções para verificação de revogação, incluindo o protocolo OCSP (publicado em RFC 2560), OCSP Stapling (publicado em RFC 6066, seção 8, como “Solicitação de status de certificado”) e uma variedade de soluções específicas do fornecedor implementadas em vários navegadores da web. Para obter mais informações sobre o espinhoso histórico de verificação de revogação e como os usuários atuais verificam o status de revogação de certificados, leia nossos artigos, Otimização de carregamento de página: grampeamento OCSP e Como os navegadores lidam com SSL revogado /TLS Certificados?
Perguntas Frequentes
X.509 é um formato padrão para certificados de chave pública, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. RFC 5280 perfila o certificado X.509 v3, a lista de revogação de certificados X.509 v2 (CRL) e descreve um algoritmo para validação do caminho do certificado X.509.
As aplicações comuns de certificados X.509 incluem SSL /TLS e HTTPS para navegação na web autenticada e criptografada, e-mail assinado e criptografado por meio do S/MIME protocolo, assinatura de código, assinatura de documento, autenticação de cliente e documento de identidade eletrônico emitido pelo governo.