2010-08-16 6 views
0

Le certificat X509 a un ensemble de bits keyUsage. Deux d'entre eux sont digitalSignature
nonRepudiation (les éditions récentes de X.509 ont renommé ce bit en contenuCommitment). J'ai lu RFC X509 (http://tools.ietf.org/html/rfc5280) et il parle de l'utilisation générale de ces bits. Et je lis RFC PKCS7 (http://tools.ietf.org/html/rfc2315) et il parle de la structure PKCS7 et ainsi de suite et ne spécifie pas quels bits doivent être définis.Le certificat X509 doit-il avoir un bit non répété pour vérifier la signature PKCS7?

Existe-t-il une spécification RFC ou autre spécifiant si l'un ou les deux doivent être définis?

Cordialement, Victor

Répondre

3

Un fichier PKCS # 7 contient généralement une chaîne de certificats. C'est-à-dire, un certificat d'autorité de certification racine, tout certificat d'autorité de certification intermédiaire applicable, puis le certificat de point de terminaison (SSL, courrier électronique, etc.). Un PKCS # 7 est généralement utilisé pour regrouper ces fichiers dans un seul fichier. C'est utile, car vous pouvez importer toute la chaîne en une fois dans un fichier de clés ou dans une autre application de confiance.

En ce qui concerne les bits d'utilisation de clé, ceux-ci sont définis en fonction des besoins et du but d'un certificat particulier. Par exemple, un certificat d'autorité de certification racine aurait généralement à la fois une signature numérique et un ensemble de non-répudiation. Pour un certificat SSL, vous pouvez trouver un chiffrement de clé et une signature numérique. Il n'y a vraiment aucune corrélation entre l'utilisation des clés et les fichiers PKCS # 7, à moins que vous ne parliez des certificats d'autorité de certification contenus dans le fichier PKCS # 7.

+0

Vous l'avez. Je pense que cela confirme mes pensées. Parmi les problèmes que PKCS # 7 est presque synonyme de SMIME dans de nombreux endroits. Et SMIME exige la non-répudiation, c'est pourquoi je suis confus. –

+0

Le PKCS # 7 fait vraiment référence aux "messages signés numériquement". Donc, cela dépend vraiment du type de données PKCS # 7 dont vous parlez. Si vous parlez de S/MIME, alors oui, vous voulez un ensemble de "signature numérique" et de "non-répudiation". Si vous parlez d'un fichier encapsulant un ensemble de certificats, ce n'est pas aussi important. – Shadowman

+0

Il existe plusieurs normes qui disent presque les mêmes choses - PKCS # 7, S/MIME, PKIX, CMS - sans jamais être complètement compatibles. Je viserais à suivre le CMS (RFC 5652) à moins qu'il s'avère être incompatible avec certains logiciels hérités que je devais utiliser. En ce qui concerne la non-répudiation: TOUTES les signatures numériques utilisant la cryptographie asymétrique offrent la non-répudiation (aucune autre partie ne peut fausser votre signature tant que vous gardez votre clé privée sécurisée) mais certaines normes exigent un certificat qui revendique explicitement la non-répudiation comme clé. utilisation. La non-répudiation implique la signature, vous n'avez pas besoin des deux. – dajames

1

BTW, ce bit viole la séparation des préoccupations dans sa conception. La non-répudiation est une question juridique négociée au niveau de l'entreprise. L'utilisation du bit au niveau du certificat/de la signature n'est pas pertinente. Voir par exemple http://www-personal.umich.edu/~lsiden/tutorials/signed-applet/ShockingTruth.html

+0

Pourquoi le vote à la baisse? –

+0

J'ai déjà entendu ça plusieurs fois. Il semble que le consensus est que, légalement parlant, la présence ou l'absence du bit de non-répudiation ne fait aucune différence. –

Questions connexes