S/MIME-certificaatprofielen

Dit artikel beschrijft de vereisten waaraan elk certificaat in een X.509-keten moet voldoen om te worden vertrouwd voor gebruik met versleutelde of S/MIME-ondertekende e-mail.

Naast deze vereisten moet de certificaatketen verankerd zijn aan een certificaat van een certificeringsinstantie (CA) dat expliciet door Google voor dit doel wordt vertrouwd. U kunt er ook voor kiezen om rootcertificaten te accepteren van CA's die u vertrouwt. Ga voor meer informatie naar de richtlijnen voor rootcertificaten .

Opmerkingen :

  • Google levert en beheert een lijst met CA-certificaten die door Gmail worden vertrouwd voor S/MIME. De betrouwbaarheid van deze lijst is volledig naar eigen inzicht van Google. Google behoudt zich het recht voor om op elk moment en zonder voorafgaande kennisgeving root-CA's te verwijderen.
  • Zorg ervoor dat geïnstalleerde extensies elkaar niet tegenspreken in hetzelfde certificaat. Als er bijvoorbeeld nsCertTypes zijn gedefinieerd, moeten deze exact dezelfde toepassingen dekken als de extensie voor sleutelgebruik, de extensie voor uitgebreid sleutelgebruik en de extensie voor basisbeperkingen.

Regels voor de certificaatketen

Root CA

Veld Waarde

Uitgever DN

Het CA-nummer moet worden geïdentificeerd.

De DN mag bijvoorbeeld geen generieke waarde zijn zoals "Certificaatinstantie".

Onderwerp DN

De gecodeerde vorm moet byte voor byte identiek zijn aan het Issuer DN.

Onderwerp Openbare sleutelinformatie

rsaEncryption met een RSA-modulus van 2048, 3072 of 4096. Of ecPublicKey met secp256r1 of secp384r1 .

Tussenliggende CA-certificaten, anders dan die van de uitgevende tussenliggende CA.

Gebruik deze informatie als er meer dan één tussenliggende CA (Certificate Authority) is tussen de root- en de eindentiteit, direct of indirect.

De uitgevende intermediaire CA is de intermediaire CA die het certificaat voor de eindgebruiker uitgeeft. Dit gedeelte is van toepassing op alle intermediaire CA's in de keten, met uitzondering van de uitgevende intermediaire CA.

Veld Waarde
Versie Versie 3
Serienummer Moet groter zijn dan nul (0). Wanneer DER gecodeerd is als een INTEGER, moet het kleiner dan of gelijk aan 20 bytes zijn.
Handtekeningalgoritme RSA met SHA-256 , SHA-384 of SHA-512 . Of ECDSA met SHA-256 , SHA-384 of SHA-512
Uitgever DN

Moet byte voor byte identiek zijn aan de Subject DN van de uitgevende CA.

Geldigheidsperiode Geen voorwaarde
Onderwerp DN Geen voorwaarde
Onderwerp Openbare sleutelinformatie

rsaEncryption met een RSA-modulus van 2048, 3072 of 4096. Of ecPublicKey met secp256r1 of secp384r1.

Verlenging Aanwezigheid Kritisch Waarde
Belangrijkste gebruik Vereist Ja

Bitposities moeten worden ingesteld voor: keyCertSign
Alle andere bitposities kunnen worden ingesteld.

Basisbeperkingen Vereist Ja Het cA-veld moet op 'waar' worden ingesteld.
Het veld pathLenConstraint moet aanwezig zijn.
CRL-distributiepunten Vereist Nee

Ten minste één publiekelijk toegankelijke HTTP-server
uniformResourceIdentifier moet aanwezig zijn

(opmerking) Intrekkingsservers moeten voldoen aan de volgende onderdelen van het CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates, versie 1.3.2 of hoger:
  • 4.9.7. CRL-uitgiftefrequentie
  • 4.9.9. Beschikbaarheid van online intrekking/statuscontrole
  • 4.9.10. Vereisten voor online controle van intrekking
    4.10.2 Beschikbaarheid van de service

Eventuele andere uitbreidingen Kan aanwezig zijn

Tussenliggend CA-certificaat dat door de eindgebruiker wordt uitgegeven.

Belangrijk : Er moet ten minste één intermediair CA-certificaat in de certificaatketen aanwezig zijn. Dat wil zeggen dat de root-CA geen eindgebruikerscertificaten rechtstreeks mag uitgeven.

Veld Waarde
Versie Versie 3
Serienummer Moet groter zijn dan nul (0) en, indien DER-gecodeerd als een INTEGER, kleiner dan of gelijk aan 20 bytes zijn.
Handtekeningalgoritme

RSA met SHA-256 , SHA-384 of SHA-512 . Of ECDSA met SHA-256 , SHA-384 of SHA-512 .

Uitgever DN

Moet byte voor byte identiek zijn aan de Subject DN van de uitgevende CA.

Geldigheidsperiode

Verschil tussen notBefore en notAfter

De looptijd mag niet langer zijn dan 10 jaar en niet langer dan 20 jaar.

Onderwerp DN

Het gebruik van de CA moet worden aangegeven.

Onderwerp Openbare sleutelinformatie

rsaEncryption met een RSA-modulus van 2048, 3072 of 4096. Of ecPublicKey met secp256r1 of secp384r1.

Verlenging Aanwezigheid Kritisch Waarde
Belangrijkste gebruik Vereist Ja

De bitposities moeten worden ingesteld voor:
keyCertSign
De bitpositie kan worden ingesteld voor:
cRLSign
digitale handtekening
Indien direct gebruikt voor het ondertekenen van OCSP-reacties, moet het volgende aanwezig zijn:
digitale handtekening

Andere bitposities mogen niet worden ingesteld.

Uitgebreid sleutelgebruik Vereist Of Aanwezigheid is verplicht:
e-mailbeveiliging
Mag niet aanwezig zijn:
serverAuth
codeondertekening
tijdstempelen
elk uitgebreid sleutelgebruik

Basisbeperkingen

Vereist Ja

Het cA-veld moet op 'waar' worden ingesteld.
Het veld pathLenConstraint MOET aanwezig zijn en MOET 0 zijn.

Certificaatbeleid Optioneel Nee

Er MOET een policyIdentifier worden opgegeven die het beleid identificeert waaronder de CA opereert, en MAG GEEN anyPolicy zijn.
Indien aanwezig, moet cps een geldige HTTP- of HTTPS-link bevatten.

CRL-distributiepunten Vereist Nee

Ten minste één publiekelijk toegankelijke HTTP-server
uniformResourceIdentifier moet aanwezig zijn.

(opmerking)

Intrekkingsservers moeten worden beheerd in overeenstemming met de volgende secties van het CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates , versie 1.3.2 of hoger:

  • 4.9.7. CRL-uitgiftefrequentie
  • 4.9.9. Beschikbaarheid van online intrekking/statuscontrole
  • 4.9.10. Vereisten voor online controle van intrekking
  • 4.10.2. Beschikbaarheid van de dienst
Eventuele andere uitbreidingen Optioneel Nee

Mogelijk aanwezig.

Eindentiteitscertificaat

Veld Waarde
Versie Versie 3
Serienummer

Moet groter zijn dan nul (0) en moet minstens 64 onvoorspelbare bits bevatten.

Opmerking: Wordt bijgewerkt om te voldoen aan de basisvereisten van het CA/Browser Forum voor certificaatbeleid met betrekking tot de entropie van serienummers van eindgebruikers.

Handtekeningalgoritme RSA met SHA-256 , SHA-384 of SHA-512 . Of ECDSA met SHA-256 , SHA-384 of SHA-512 .
Uitgever DN

Moet byte voor byte identiek zijn aan de Subject DN van de uitgevende CA.

Geldigheidsperiode

Het verschil tussen notBefore en notAfter mag niet langer zijn dan 27 maanden.

De notBefore-tijd moet het tijdstip van ondertekening plus of minus 48 uur zijn.

Onderwerp DN

Alle subjectgerelateerde onderscheidende namen, met uitzondering van e-mailadressen, moeten vóór uitgifte grondig worden gevalideerd met behulp van een openbaar gedocumenteerde en gecontroleerde procedure. Raadpleeg sectie 3.2.3 "Authenticatie van individuele identiteit" van het CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates , versie 1.3.2 of hoger, voor een acceptabele procedure.

Alle e-mailadressen (bijvoorbeeld in de velden commonName of emailAddress) moeten ook aanwezig zijn in de Subject Alternate Name-extensie als een rfc822Name.

Onderwerp Openbare sleutelinformatie

rsaEncryption met een RSA-modulus van 2048, 3072 of 4096. Of ecPublicKey met secp256r1 of secp384r1.

Verlenging Aanwezigheid Kritisch Waarde
Sleutelgebruik (RSA) Vereist Ja

De bitposities moeten voor beide worden ingesteld:
digitale handtekening
en/of
niet-afwijzing/inhoudelijke verbintenis
Bitposities kunnen worden ingesteld voor:
gegevensversleuteling
sleutelVersleuteling

Andere bitposities mogen niet worden ingesteld.

Kerngebruik (ECDH) Vereist

De bitposities moeten worden ingesteld voor:
digitale handtekening
Bitposities kunnen worden ingesteld voor:
niet-afwijzing/inhoudelijke verbintenis
sleutelovereenkomst
encipherOnly (als keyAgreement is ingesteld)
decipherOnly (als keyAgreement is ingesteld)

Andere bitposities mogen niet worden ingesteld.

Uitgebreid sleutelgebruik Vereist Of

Aanwezigheid is verplicht:
e-mailbeveiliging
Mag niet aanwezig zijn:
serverAuth
codeondertekening
tijdstempelen
elk uitgebreid sleutelgebruik

Basisbeperkingen

Optioneel Of

Indien aanwezig, mag het veld cA niet op 'waar' worden ingesteld.
Het veld pathLenConstraint mag niet aanwezig zijn.

Certificaatbeleid Vereist Nee

Vereist: Er moet een policyIdentifier worden opgegeven die het beleid identificeert waaronder het certificaat is uitgegeven, en deze mag geen anyPolicy zijn.

Mogelijk aanwezig: cps , indien aanwezig, moet een geldige HTTP- of HTTPS-link bevatten naar de CPS waaronder het certificaat is uitgegeven.

Toegang tot informatie van de autoriteit

Optioneel Nee

caIssuers en, indien aanwezig, ocsp , moeten ten minste één publiekelijk toegankelijke HTTP uniformResourceIdentifier bevatten.

AccessDescription mag geen labels of parameters bevatten die specifiek zijn voor een individueel certificaat.

CRL-distributiepunten Vereist Nee

Ten minste één openbaar toegankelijke
HTTPUniformResourceIdentifier moet aanwezig zijn.

(opmerking)

Intrekkingsservers moeten werken in overeenstemming met de volgende secties van het CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates , versie 1.3.2 of hoger:

  • 4.9.7. CRL-uitgiftefrequentie
  • 4.9.9. Beschikbaarheid van online intrekking/statuscontrole
  • 4.9.10. Vereisten voor online controle van intrekking
  • 4.10.2. Beschikbaarheid van de dienst

Alternatieve onderwerpnaam

Vereist Nee

Moet ten minste één item van het type rfc822Name bevatten.
Mag geen artikelen van het volgende type bevatten:
dNSName
IP-adres
uniformResourceIdentifier
Elke rfc822Name moet worden geverifieerd met openbaar gedocumenteerde en gecontroleerde maatregelen om ervoor te zorgen dat de entiteit die het verzoek indient, de controle heeft over het e-mailaccount dat aan het e-mailadres is gekoppeld, of dat de entiteit door de houder van het e-mailaccount is gemachtigd om namens de accounthouder te handelen.

Eventuele andere uitbreidingen

Optioneel Nee Mogelijk aanwezig.