X509Certificate - ¿Cómo establecer políticas de validación?

2

Tengo un Certificado X509 (por ejemplo, Certificado A) para el propósito de la firma. Al validar este certificado, tengo que verificar su ruta con Intermediate & Certificado raíz que he implementado en su totalidad.

Hay una extensión personalizada en este Certificado-A que tiene otra firma como su valor. Al validar este Certificado A, estoy tomando la firma de su extensión personalizada & Verifíquelo con otro Certificado B que lo haya producido. Todo esto se está haciendo bien.

Ahora hay una manera de agregar alguna Política al Certificado A mediante la cual un validador de terceros se da cuenta al leer esta Política (SOLAMENTE) que debe tomar la firma del Certificado A & verificar con certificado b?

Nota- Certificado-A & B ya estaría disponible para un validador de terceros (Lista de certificados en una firma PKCS # 7).

    
pregunta Ram 17.04.2014 - 09:16
fuente

1 respuesta

2

Por definición, las "extensiones personalizadas" son personalizadas: solo se entienden por las implementaciones que se les han dado a conocer; todas las demás implementaciones consideran dichas extensiones como "desconocidas" e ignorándolas (a menos que la extensión esté marcada como "crítica", en cuyo caso las implementaciones que no reconocen la extensión deben rechazar el certificado completo).

No hay un método estándar para codificar en un certificado instrucciones sobre el procesamiento de una extensión desconocida. El comportamiento estándar (ignorar o rechazar, dependiendo de la bandera "crítica") es todo lo que obtendrá. Por extraño que parezca, las personas que diseñan X.509 todavía no han hecho el algoritmo de validación equivalente a Turing ( aunque sin duda algunos han sido tentados a).

Una consecuencia es que las extensiones personalizadas no críticas son en su mayoría comentarios (ya que serán ignoradas por implementaciones de terceros), mientras que las extensiones personalizadas críticas hacen que los certificados sean específicos de la aplicación (ya que las implementaciones de terceros se negarán a procesarlos) .

    
respondido por el Tom Leek 17.04.2014 - 13:05
fuente

Lea otras preguntas en las etiquetas