RFC: 5280
Оригинал: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
Предыдущие версии: RFC 2459, RFC 3280, RFC 4325, RFC 4630
Категория: Предложенный стандарт
Дата публикации: (с дополнениями из RFC 6818, Январь 2013)
Авторы: , , , , , ,
Перевод: Мельников Дмитрий Анатольевич

2.1. Связь и топология

Владельцы СЕРТ будут их использовать в широком диапазоне прикладных систем и процессов без «оглядки» на структуру и топологию соединений и качество связи, особенно это касается пользователей защищённой электронной почты. Это описание даёт пользователям возможность «не обращать своего внимания» на полосу пропускания (скорость передачи данных), режим реального времени или высокий коэффициент готовности соединения (линии/канала связи). Более того, данный стандарт допускает наличие в линиях/каналах связи сетевых экранов (firewall) или иных сетевых средств фильтрации трафика.

Данное описание не рассматривает применение Системы Единого каталога (СЕК) на основе, либо Рекомендации ITU-T X.500, либо протокола упрощённого доступа к СЕК-серверу (Lightweight Directory Access Protocol — LDAP, RFC-4510). Стандарт не запрещает использование СЕК-системы на основе Рекомендации ITU-T X.500 или LDAP-протокола. Вместе с тем, можно использовать и другие средства для распространения СЕРТ и СОС.

2.2. Критерий приемлемости

Целью Интернет/PKI-инфраструктуры является удовлетворение потребностей в сетевой реализации детерминированных функций автоматизированных систем (служб) идентификации, аутентификации, управления доступом и авторизации. Основой для функционирования таких систем (служб) является, в том числе, и совокупность атрибутов, содержащихся в СЕРТ, а также вспомогательная управляющая информация в СЕРТ, например, информация о ПЛС и ограничения на МС.

2.3. Перспективы для пользователей

Пользователями Интернет/PKI-инфраструктуры являются физические лица и процессы, которые используют клиентское ПО и указаны в СЕРТ в качестве их владельцев, имеющих конкретное имя (название). К пользователям относятся отправители и получатели электронных почтовых сообщений, WWW-клиенты, WWW-серверы и администратор по обеспечению криптоключами для IPsec-архитектуры, реализованной в ПО маршрутизатора. Данное описание устанавливает ограничения на программно-аппаратные платформы, используемые такими пользователями, и ограничения, вызванные мошенничеством и отсутствием внимания со стороны самих пользователей. Это проявляется в ответственности пользователя за проведение минимально необходимых настроек (например, ключи доверенного УЦ, правила), в ограничениях на использование программно-аппаратных платформ, указанных в явном виде в самом СЕРТ, в ограничениях МС, которые защитят пользователя от многих вредоносных действий, и обеспечат его услугами прикладных систем, которые корректно реализуют функции подтверждения подлинности в автоматическом режиме.

2.4. Перспективы для администраторов

Как и случае с пользователями, описание Интернет/PKI-инфраструктуры структурировано так, чтобы оказать помощь лицам, которые работают в органах (организациях) по сертификации. Администраторам предоставлен неограниченный выбор, который увеличивает вероятность того, что мало заметная ошибка администратора УЦ повлечёт за собой откровенную и полномасштабную дискредитацию. К тому же, неограниченный выбор существенно усложняет ПО, которое обрабатывает сформированные УЦ СЕРТ и подтверждает их подлинность.

2007 - 2017 © Русские переводы RFC, IETF, ISOC.