פרופילים של אישורי S/MIME

במאמר הזה מפורטות הדרישות שכל אישור בשרשרת X.509 צריך לעמוד בהן כדי שיוגדר כמהימן לשימוש באימייל מוצפן או באימייל שחתום באמצעות S/MIME.

בנוסף לדרישות האלה, השרשרת צריכה להיות מעוגנת לאישור של רשות אישורים (CA) ש-Google סומכת עליה באופן מפורש למטרה הזו. אפשר גם לבחור לקבל אישורי בסיס מרשויות אישורים שאתם סומכים עליהן. מידע נוסף זמין במאמר בנושא הנחיות לגבי אישורים בסיסיים.

הערות:

  • ‫Google מספקת רשימה של אישורי רשות אישורים ש-Gmail סומך עליהם לשימוש ב-S/MIME, וגם מתחזקת אותה. רשימת הרשויות להנפקת אישורים מהימנה אך ורק על פי שיקול דעתה של Google. ‫Google שומרת לעצמה את הזכות להסיר רשויות אישורים של שורש בכל שלב ללא הודעה מוקדמת.
  • מוודאים שהתוספים המותקנים לא סותרים תוספים אחרים באותו אישור. לדוגמה, אם מוגדרים nsCertTypes, הם צריכים לכסות בדיוק את אותם שימושים כמו התוסף key usage, התוסף extended key usage והתוסף basic constraints.

כללים לשרשרת אישורים

רשות אישורים (CA) עליונה

שדה ערך

שם דומיין של המנפיק

צריך לזהות את רשות האישורים.

לדוגמה, ה-DN לא יכול להיות ערך כללי כמו 'רשות אישורים'.

Subject DN

הטופס המקודד חייב להיות זהה בבייט ל-DN של המנפיק.

פרטי מפתח ציבורי של נושא

rsaEncryption עם מודול RSA של 2048,‏ 3072 או 4096. או ecPublicKey באמצעות secp256r1 או secp384r1.

אישורי ביניים של CA שאינם מה-CA המנפיק

אפשר להשתמש במידע הזה אם יש יותר מ-CA ביניים אחד בין שורש ה-CA לבין ישות הקצה, באופן ישיר או עקיף.

רשות האישורים המנפיקה ברמת הביניים היא רשות האישורים ברמת הביניים שמנפיקה את האישור של ישות הקצה. הסעיף הזה רלוונטי לכל רשויות אישורים ברמת הביניים בשרשרת, מלבד רשות האישורים ברמת הביניים שהנפיקה את האישור.

שדה ערך
גרסה גרסה 3
מספר סידורי הערך חייב להיות גדול מאפס (0). כשמבצעים קידוד DER כמספר שלם, הערך חייב להיות קטן מ-20 בייט או שווה לו.
אלגוריתם חתימה ‫RSA עם SHA‐256,‏ SHA‐384 או SHA‐512. או ECDSA עם SHA‐256,‏ SHA‐384 או SHA‐512
שם דומיין של המנפיק

הערך חייב להיות זהה לערך של Subject DN של רשות האישורים המנפיקה, כולל כל בית.

תקופת תוקף אין תנאי
Subject DN אין תנאי
פרטי מפתח ציבורי של נושא

rsaEncryption עם מודול RSA של 2048,‏ 3072 או 4096. או ecPublicKey באמצעות secp256r1 או secp384r1

תוסף נוכחות קריטי ערך
שימוש במפתח חובה כן

צריך להגדיר את מיקומי הביטים עבור: keyCertSign
אפשר להגדיר מיקומי ביטים אחרים

מגבלות בסיסיות חובה כן השדה cA צריך להיות מוגדר כ-true
צריך לכלול את השדה pathLenConstraint
נקודות הפצה של CRL חובה לא

צריך לציין לפחות מזהה משאב אחיד (URI) אחד של HTTP
שנגיש לכולם

(הערה) שרתי ביטול צריכים לעמוד בדרישות הבאות של מדיניות האישורים של CA/Browser Forum Baseline Requirements בנושא הנפקה וניהול של אישורים מהימנים לציבור,גרסה 1.3.2 ומעלה:
  • 4.9.7. תדירות הנפקת CRL
  • 4.9.9. זמינות של בדיקת ביטול או סטטוס אונליין
  • 4.9.10. דרישות לבדיקת ביטול באינטרנט
    4.10.2 זמינות השירות

תוספים אחרים יכול להיות שיהיה נוכח

אישור ביניים של רשות אישורים שמנפיקה את ישות הקצה

חשוב: בשרשרת צריך להיות לפחות אישור CA ביניים אחד. חובה. כלומר, רשות הבסיס לא יכולה להנפיק ישירות אישורים של ישויות קצה.

שדה ערך
גרסה גרסה 3
מספר סידורי הערך חייב להיות גדול מאפס (0), וכשהוא מקודד ב-DER כמספר שלם, הוא צריך להיות קטן מ-20 בייט או שווה ל-20 בייט.
אלגוריתם חתימה

‫RSA עם SHA‐256,‏ SHA‐384 או SHA‐512. או ECDSA עם SHA‐256,‏ SHA‐384 או SHA‐512.

שם דומיין של המנפיק

הערך חייב להיות זהה לערך של Subject DN של רשות האישורים המנפיקה, כולל כל בית.

תקופת תוקף

ההבדל בין notBefore לבין notAfter

התקופה לא יכולה להיות ארוכה מ-10 שנים, ולא יכולה להיות ארוכה מ-20 שנים.

Subject DN

צריך לציין את השימוש ב-CA.

פרטי מפתח ציבורי של נושא

rsaEncryption עם מודול RSA של 2048,‏ 3072 או 4096. או ecPublicKey באמצעות secp256r1 או secp384r1

תוסף נוכחות קריטי ערך
שימוש במפתח חובה כן

צריך להגדיר את מיקומי הביטים עבור:
keyCertSign
אפשר להגדיר את מיקומי הביטים עבור:
cRLSign
digitalSignature
אם נעשה שימוש ישיר בחתימה של תגובות OCSP, צריך להגדיר את:
digitalSignature

אסור להגדיר מיקומי ביטים אחרים

שימוש מורחב במפתח חובה בשני המצבים חובה שיהיה נוכח:
emailProtection
אסור שיהיה נוכח:
serverAuth
codeSigning
timeStamping
anyExtendedKeyUsage

מגבלות בסיסיות

חובה כן

השדה cA צריך להיות מוגדר כ-true
השדה pathLenConstraint צריך להיות נוכח ומוגדר כ-0

מדיניות אישורים אופציונלי לא

צריך לספק policyIdentifier שמזהה את המדיניות שלפיה פועלת רשות האישורים, והוא לא יכול להיות anyPolicy.
אם יש cps, הוא חייב להכיל קישור תקין מסוג HTTP או HTTPS.

נקודות הפצה של CRL חובה לא

צריך לציין לפחות מזהה משאב אחיד (URI) אחד של HTTP
שזמין לגישה ציבורית.

(הערה)

שרתי ביטול צריכים לפעול בהתאם לסעיפים הבאים של מדיניות האישורים של CA/Browser Forum Baseline Requirements בנושא הנפקה וניהול של אישורים מהימנים לציבור, גרסה 1.3.2 ואילך:

  • 4.9.7. תדירות הנפקת CRL
  • 4.9.9. זמינות של בדיקת ביטול או סטטוס אונליין
  • 4.9.10. דרישות לבדיקת ביטול אונליין
  • 4.10.2. זמינות השירות
תוספים אחרים אופציונלי לא

יכול להיות שיופיע.

אישור של ישות קצה

שדה ערך
גרסה גרסה 3
מספר סידורי

הערך חייב להיות גדול מאפס (0) וחייב להכיל לפחות 64 ביטים בלתי צפויים.

הערה: המאמר הזה יעודכן בהתאם לדרישות האנטרופיה של המספר הסידורי של ישות הקצה שמופיעות במדיניות האישורים של CA/Browser Forum Baseline Requirements.

אלגוריתם חתימה ‫RSA עם SHA‐256,‏ SHA‐384 או SHA‐512. או ECDSA עם SHA‐256,‏ SHA‐384 או SHA‐512.
שם דומיין של המנפיק

הערך חייב להיות זהה לערך של Subject DN של רשות האישורים המנפיקה, כולל כל בית.

תקופת תוקף

ההפרש בין notBefore ל-notAfter לא יכול להיות ארוך מ-27 חודשים.

השעה שמוגדרת ב-notBefore חייבת להיות השעה של החתימה פלוס או מינוס 48 שעות.

Subject DN

כל שמות מובחנים יחסיים של נושאים, מלבד כתובת אימייל, צריכים לעבור אימות קפדני לפני הנפקתם, באמצעות הליך שמתועד באופן ציבורי ועובר ביקורת. הליך מקובל מפורט בקטע 3.2.3 'אימות של זהות אישית' במדיניות האישורים של CA/Browser Forum בנושא הנפקה וניהול של אישורים מהימנים לציבור, גרסה 1.3.2 ואילך.

כל כתובות האימייל (לדוגמה, בשדות commonName או emailAddress) צריכות להופיע גם בתוסף Subject Alternate Name בתור rfc822Name.

פרטי מפתח ציבורי של נושא

rsaEncryption עם מודול RSA של 2048,‏ 3072 או 4096. או ecPublicKey באמצעות secp256r1 או secp384r1

תוסף נוכחות קריטי ערך
שימוש במפתח (RSA) חובה כן

צריך להגדיר את מיקומי הביטים עבור:
digitalSignature
ו/או
nonRepudiation/contentCommitment
אפשר להגדיר את מיקומי הביטים עבור:
dataEncipherment
keyEncipherment

אסור להגדיר מיקומי ביטים אחרים.

שימוש במפתח (ECDH) חובה

חובה להגדיר את מיקומי הביטים עבור:
digitalSignature
אפשר להגדיר את מיקומי הביטים עבור:
nonRepudiation/contentCommitment
keyAgreement
encipherOnly (אם מוגדר keyAgreement)
decipherOnly (אם מוגדר keyAgreement)

אסור להגדיר מיקומי ביטים אחרים.

שימוש מורחב במפתח חובה בשני המצבים

חובה שיהיה נוכח:
emailProtection
אסור שיהיה נוכח:
serverAuth
codeSigning
timeStamping
anyExtendedKeyUsage

מגבלות בסיסיות

אופציונלי בשני המצבים

אם השדה הזה קיים, השדה cA לא יכול להיות מוגדר כ-true
השדה pathLenConstraint לא יכול להיות קיים

מדיניות אישורים חובה לא

חובה לציין: צריך לספק policyIdentifier שמזהה את המדיניות שלפיה הונפק האישור, ואסור שיהיה anyPolicy.

יכול להיות שיופיע: cps. אם הוא מופיע, הוא חייב להכיל קישור תקין מסוג HTTP או HTTPS ל-CPS שדרכו הונפק האישור.

גישה לפרטי רשות

אופציונלי לא

הפרמטרים caIssuers ו-ocsp, אם הם קיימים, חייבים להכיל לפחות מזהה משאב אחיד (URI) של HTTP שנגיש לכולם.

השדה AccessDescription לא יכול להכיל תוויות או פרמטרים שספציפיים לאישור מסוים.

נקודות הפצה של CRL חובה לא

צריך לציין לפחות מזהה משאב אחיד (URI) אחד של HTTP
שזמין לגישה ציבורית

(הערה)

שרתי ביטול צריכים לפעול בהתאם לסעיפים הבאים של מדיניות האישורים של CA/Browser Forum Baseline Requirements בנושא הנפקה וניהול של אישורים מהימנים לציבור, גרסה 1.3.2 ואילך:

  • 4.9.7. תדירות הנפקת CRL
  • 4.9.9. זמינות של בדיקת ביטול או סטטוס אונליין
  • 4.9.10. דרישות לבדיקת ביטול אונליין
  • 4.10.2. זמינות השירות

שם חלופי לנושא

חובה לא

חייב להכיל לפחות פריט אחד מסוג rfc822Name.
אסור להכיל פריטים מהסוגים הבאים:
dNSName
iPAddress
uniformResourceIdentifier
כל rfc822Name צריך להיות מאומת באמצעות אמצעים שמתועדים ומבוקרים באופן ציבורי, כדי לוודא שהגורם ששולח את הבקשה שולט בחשבון האימייל שמשויך לכתובת האימייל, או שבעל חשבון האימייל אישר לו לפעול בשמו.

תוספים אחרים

אופציונלי לא יכול להיות שיופיע.