首页 购物车 询价
www.GB-GBT.com

GB/T 19713-2025 相关标准英文版PDF

搜索结果: GB/T 19713-2025, GB/T19713-2025, GBT 19713-2025, GBT19713-2025
标准号码内文价格美元第2步(购买)交付天数标准名称详情状态
GB/T 19713-2025 英文版 839 GB/T 19713-2025 [PDF]天数 <=6 网络安全技术 公钥基础设施 在线证书状态协议 GB/T 19713-2025 有效
GB/T 19713-2005 英文版 150 GB/T 19713-2005 3分钟内自动发货[PDF] 信息技术 安全技术 公钥基础设施 在线证书状态协议 GB/T 19713-2005 有效
   
基本信息
标准编号 GB/T 19713-2025 (GB/T19713-2025)
中文名称 网络安全技术 公钥基础设施 在线证书状态协议
英文名称 Cybersecurity technology - Public key infrastructure - Online certificate status protocol
行业 国家标准 (推荐)
中标分类 L80
国际标准分类 35.030
字数估计 42,457
发布日期 2025-02-28
实施日期 2025-09-01
发布机构 国家市场监督管理总局、中国国家标准化管理委员会

GB/T 19713-2025: 网络安全技术 公钥基础设施 在线证书状态协议 ICS 35.030 CCSL80 中华人民共和国国家标准 代替GB/T 19713-2005 网络安全技术 公钥基础设施 在线证书状态协议 2025-02-28发布 2025-09-01实施 国 家 市 场 监 督 管 理 总 局 国 家 标 准 化 管 理 委 员 会 发 布 目次 前言 Ⅲ 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 缩略语 1 5 总则 2 5.1 概述 2 5.2 请求 2 5.3 响应 2 5.4 异常情况 3 5.5 时间语义 4 5.6 预产生响应 4 5.7 OCSP签名机构的委托 4 5.8 CA密钥泄漏 4 6 功能要求 4 6.1 证书内容要求 4 6.2 签名响应的接收要求 4 7 具体语法 5 7.1 约定 5 7.2 请求 5 7.3 响应 7 7.4 扩展 11 附录A(规范性) OCSP请求和响应的ASN.1语法规范 15 附录B(规范性) 基于HTTP的OCSP请求和响应 24 附录C(资料性) OCSP请求和响应ASN.1语法消息示例 26 附录D(资料性) 安全考虑 34 参考文献 36 前言 本文件按照GB/T 1.1-2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定 起草。 本文件代替GB/T 19713-2005《信息技术 安全技术 公钥基础设施 在线证书状态协议》,与 GB/T 19713-2005相比,除结构调整和编辑性改动外,主要技术变化如下: a) 更改“本标准适用于各类基于公开密钥基础设施的应用程序和计算环境”为“本文件适用于公 钥基础设施的建设以及基于在线证书状态协议的安全应用等”(见第1章,2005年版的第1章); b) 在“通则”中增加了OCSP协议中各方之间的关系图(见5.1,2005年版的5.1); c) 更改了“响应的哈希签名”为“响应的数字签名”[见5.3b),2005年版的5.3f)]; d) 更改了revoked(已撤销)状态的使用范围,允许对从未签发过的证书使用此响应状态[见5.3 d),2005年版的5.3]; e) 增加了对未签发证书状态请求的响应要求[见5.3e)]; f) 更改了unauthorized(未授权)错误响应的使用范围(见5.4,2005年版的5.4); g) 增加了revocationTime(撤销时间)语义的定义(见5.5); h) 增加了SM2、SM3算法的支持(见7.1和7.2); eyInfo、Name、AlgorithmIdentifier和CRLReason结构的定义(见7.1); j) 增加了轻量级OCSP请求语法的注解(见7.2.2); k) 增加了轻量级OCSP协议对时间的要求(见7.3.2.1); l) 更改了“本地配置的OCSP签名权威实体中包含了与待验证状态的证书相匹配的证书”为“本 地配置的OCSP响应者证书与OCSP响应者证书相匹配”(见7.3.2.2.2,2005年版的7.3.2.2); m) 增加了轻量级OCSP环境下授权响应者的撤销状态检查方法[见7.3.2.2.3d)]; n) 增加了“7.3.2.3 基础响应”,并阐明了ResponderID字段对应于 OCSP响应者签名证书(见 7.3.2.3); o) 增加了轻量级OCSP响应中对OCSPResponse结构的要求[见7.3.2.3e)]; p) 增加了“7.3.2.2.4证书状态发布”,对OCSP响应者获取证书状态应遵循的标准进行了描述(见 7.3.2.2.4); q) 删除了强制的密码算法和可选的密码算法(见2005年版的7.4); r) 更改了Nonce的ASN.1语法,并规定了Nonce的长度范围(见7.4.2,2005年版的7.5.1); s) 更改了CRL条目扩展应遵循的标准(见7.4.6,2005年版的7.5.5); t) 增加了“优先使用的签名算法”扩展,该扩展可包含在请求消息中,以指定请求者希望响应者使 用的签名算法,建议优先算法使用SM3WithSM2(见7.4.8); u) 增加了“扩展撤销定义”扩展,该扩展表明响应者支持对5.3中定义的未签发证书的“revoked (已撤销)”响应的扩展使用(见7.4.9); v) 更改了使用ASN.1的2008语法的ASN.1模块,增加支持使用SM2、SM3算法(见附录 A, 2005年版的附录B);增加了轻量级OCSPASN.1的语法规范,并增加支持使用SM2、SM3算 法(见附录A); w) 增加了轻量级OCSP请求及响应构造(见附录B.2); x) 更改正文的“安全考虑”为附录D,并补充完善了内容(见附录D,2005年版的第8章)。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。 本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。 本文件起草单位:普华诚信信息技术有限公司、上海信息安全基础设施研究中心有限责任公司、 上海市数字证书认证中心有限公司、北京数字认证股份有限公司、郑州信大捷安信息技术股份有限公 司、深圳市电子商务安全证书管理有限公司、中电科网络安全科技股份有限公司、河南金盾信安检测评 估中心有限公司、国家密码管理局商用密码检测中心、格尔软件股份有限公司、三六零数字安全科技集 团有限公司、数安时代科技股份有限公司、华为技术有限公司。 本文件主要起草人:梁佐泉、顾青、田文晋、王亚红、冯四风、高五星、张子鸣、付丽丽、王志威、黄成杭、 赵艳红、石韶博、陈荦祺、赵鹰侠、张永强、刘为华、郑会涛、岳小阳、梁宏、张绍博、郑强、张志磊、杜志强、 曾光。 本文件及其所代替文件的历次版本发布情况为: ---2005年首次发布为GB/T 19713-2005; ---本次为第一次修订。 网络安全技术 公钥基础设施 在线证书状态协议 1 范围 本文件给出了一种无需请求证书撤销列表(CRL)即能查询数字证书状态的机制,即在线证书状态 协议,包括在线证书状态协议的协议内容、语法规范。 本文件适用于公钥基础设施的建设以及基于在线证书状态协议的安全应用等。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文 件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于 本文件。 GB/T 16263.1 信息技术 ASN.1编码规则 第1部分:基本编码规则(BER)、正则编码规则 (CER)和非典型编码规则(DER)规范 GB/T 19714-2005 信息技术 安全技术 公钥基础设施 证书管理协议 GB/T 20518-2018 信息安全技术 公钥基础设施 数字证书格式 GB/T 25069 信息安全技术 术语 GB/T 32915 信息安全技术 二元序列随机性检测方法 GB/T 33560-2017 信息安全技术 密码应用标识规范 GB/T 35276-2017 信息安全技术 SM2密码算法使用规范 3 术语和定义 GB/T 25069界定的以及下列术语和定义适用于本文件。 3.1 请求者 requester 申请在线证书状态查询服务的实体或设备。 3.2 响应者 responder 提供在线证书状态查询服务的实体或设备。 3.3 一种无需请求证书撤销列表(CRL)即能查询数字证书状态的协议。 4 缩略语 下列缩略语适用于本文件。 OID:对象标识符(ObjectID) 5 总则 5.1 概述 OCSP能为需要及时获得证书状态信息的应用程序提供撤销状态;与查询CRL方式相比,OCSP 能提供更实时的撤销状态信息,以及附加的状态信息,可作为查询CRL的替代或补充方法。 本文件在常规OCSP基础上,增加了轻量级OCSP,以适应超大规模或者需轻量级解决方案以最大 限度减少带宽和请求者/响应者处理能力的PKI环境下的应用需求。 OCSP请求者、OCSP响应者以及CA三者之间的关系见图1,OCSP请求者向OCSP响应者发送 证书验证请求,OCSP响应者接受请求后返回响应数据,CA向OCSP响应者发布证书状态。本文件对 OCSP请求者和OCSP响应者之间需要交换的数据和数据格式进行了描述。 图1 OCSP协议图 5.2 请求 OCSP请求包含的数据内容及响应者对请求数据的具体要求如下。 a) OCSP请求包含以下数据: 1) 协议版本; 2) 服务请求; 3) 待验证证书标识符; 4) OCSP响应者可选扩展信息,比如:OCSP请求者的签名、随机数。 b) 在接收到请求时,OCSP响应者应确定: 1) 报文格式是否正确; 2) 响应者是否配置了所要求的服务; 3) 请求是否包含了响应者需要的信息。 如果上述任一条件不满足,OCSP响应者将返回一个错误信息;反之,将返回一个明确的响应。 5.3 响应 确定的OCSP响应包含的数据内容及对响应数据的具体要求如下。 a) 所有确定的响应报文都应进行数字签名,用于签名的密钥应属于下列一种: 1) 签发待验证证书的CA密钥; 2) CA指定的响应者(即授权的响应者,见7.3.2.2)的密钥,该响应者拥有一个CA直接签发 的带有扩展密钥用法id-kp-OCSPSigning的证书,表明响应者可为该CA签发 OCSP响 应,其中id-kp-OCSPSigning应符合GB/T 20518-2018中5.2.4.2.5的规定; 3) 可信赖的响应者密钥,即请求者信任该响应者的密钥。 b) 响应报文由如下内容组成: 1) 响应语法的版本; 2) 响应者的标识符; 3) 生成响应的时间; 4) 对请求中每个证书的响应[详见c)]; 5) 可选择的扩展; 6) 签名算法的OID; 7) 响应的数字签名。 c) 对请求中每个证书的响应由如下内容组成: 1) 待验证证书标识符; 2) 证书状态值; 3) 响应有效间隔; 4) 可选的扩展。 d) 本文件对证书状态值定义了以下响应标识符。 1) 在用(good):表示证书是有效的在用证书。此响应表示在其有效期内所请求证书序列号 的证书没有被撤销,但并不一定意味着该证书曾经被签发过,或产生响应的时间是在证书 有效性期内。另外,响应扩展可提供关于证书状态信息的附加声明,例如已签发、有效 期等。 2) 已撤销(revoked):表示证书已被冻结(撤销原因是冻结)或永久的撤销。如果相关联的 CA没有签发所请求证书的记录,也可返回此状态。 3) 未知(unknown):表示响应者不能鉴别待验证状态的证书。通常是因为该响应者无法识 别验证请求所包含的颁发者。 注:“已撤销”状态表示拒绝所请求证书序列号的证书,而“未知”状态表示响应者无法确定状态,从而允许请求者决 定是否要尝试其他状态信息源(例如CRL)。“已撤销”响应适用于未签发的证书,其中响应者的目的是引导请 求者拒绝证书,而不是尝试其他状态信息源。例如,响应者可能不知道请求序列号是否已签发的证书,或者在 响应者提供预先产生的响应时,不能为所有未签发的证书序列号提供签名响应。 e) 当响应者向未签发证书的状态请求发送“已撤销”响应时,响应者应在响应中包含扩展撤销定 义(见7.4.9),从而表明OCSP响应者支持“已撤销”状态的扩展定义,以涵盖未签发的证书。 另外,对于未签发证书,应在SingleResponse结构字段(见7.3.1)中明确以下内容: 1) 应明确指出撤销原因是冻结; 2) 应明确指出撤销时间是1970年1月1日; 3) 不应包括CRL引用扩展(见7.4.3)或任何CRL条目扩展(见7.4.6)。 见RFC6960中的2.2。 5.4 异常情况 如果出现异常,OCSP响应者可返回错误消息,并且不需要对错误消息进行签名。错误分为以下几 种情况。 a) 请求格式错误(malformedRequest):OCSP响应者接收到的请求不符合OCSP语法。 b) 内部错误(internalError):OCSP响应者处于非协调的工作状态,应向另一个响应者再次进行 查询。 c) 稍后重试(tryLater):OCSP响应者正处于运行状态,不应返回所请求证书的状态,即表明存在 所需的服务,但是暂时不能响应。 d) 应对请求签名(sigRequired):响应者要求请求者对请求签名。 e) 请求未被授权(unauthorized):该查询是由未授权请求者向响应者提出的,或者响应者没有能 力进行授权响应。 5.5 时间语义 本文件中定义的响应可包含thisUpdate、nextUpdate、producedAt和revocationTime四个时间,这 四个时间的语义分别如下。 a) thisUpdate:此次更新时间,响应者确认证书状态的最新时间。 b) nextUpdate:下次更新时间,表示证书在此时间之前,状态是正常的,并且在此时间可再次获得 证书状态更新的信息。 c) producedAt:签发时间,OCSP响应者产生该响应的时间。 d) revocationTime:撤销时间,证书被撤销或者冻结的时间。见RFC6960中的2.4。 5.6 预产生响应 为说明某一特定时间内证书的状态,OCSP 响应者可预先生成签名响应。签名响应中的 thisUpdate字段表示证书状态被认为是合法的时间;nextUpdate字段表示证书状态再次更新的时间; produceAt字段表示产生响应的时间。 5.7 OCSP签名机构的委托 证书颁发者通过签发包含扩展密钥用法为id-kp-OCSPSigning的OCSP签名者证书来指派OCSP 签名机构,此证书应由认可的CA直接签发给响应者,见7.3.2.2.1。 5.8 CA密钥泄漏 如果OCSP响应者知道某个特定CA的私钥已被泄漏,则它可为该CA发布的所有证书返回已撤 销状态。 6 功能要求 6.1 证书内容要求 为向OCSP请求者提供OCSP响应者的访问位置,CA应在证书扩展项中提供用于访问OCSP响 应者的授权机构访问(AIA),或者在OCSP请求者本地配置OCSP响应者的访问地址,其中证书扩展应 符合GB/T 20518-2018中5.2.4的相关要求。 支持OCSP服务(不管是本地配置还是由授权的OCSP响应者提供)的CA,CA都应在证书的授权 机构访问的证书扩展项中包括一个OID值为id-ad-ocsp的访问方法和访问OCSP响应者的URI。 请求证书中的访问地址值定义了访问OCSP响应者的信息传输方式(如 HTTP),该值中可能包含 其他信息(如一个URL)。 6.2 签名响应的接收要求 在将证书的签名响应视为有效之前,OCSP请求者应确认: a) 响应中所鉴别的证书与对应请求中所查验的证书一致; b) 响应方的签名是有效的; c) 响应方的签名者身份与请求的预定接收者一致; d) 签名者已被授权为查验证书提供签名响应; e) 指明证书状态的时间(thisUpdate)为当前最近的时间; f) 如果设置了nextUpdate字段,此时间晚于请求者当前时间。 7 具体语法 7.1 约定 本文件采用抽象语法记法ASN.1对OCSP请求、响应的信息项进行编码,组成特定的请求、响应数 据结构,ASN.1应符合GB/T 16263.1的定义。完整的OCSP协议语法规范应符合附录A的规定,基于 HTTP的OCSP请求格式和响应格式应符合附录B的规定,相关示例见附录C。如果无特殊说明,默 认使用ASN.1显式标记。 Name、AlgorithmIdentifier和CRLReason等结构应符合GB/T 20518-2018中5.2和5.3.4的定义。 本文件中的SM2算法标识符应符合GB/T 33560-2017中附录A的要求。signature域签名的结 果应按照ASN.1编码成BITSTRING类型并保存在签名值域内。如果签名算法为SM2,SM2密码算 法签名数据格式应符合GB/T 35276-2017中7.3的要求。 7.2 请求 7.2.1 OCSP请求语法 请求的ASN.1语法应遵循如下规定。根据所使用的传输机制(HTTP、SMTP、LDAP等),实际的 消息格式可能会发生相应的变化。 OCSP请求的ASN.1数据结构(完整的OCSPRequest结构见附录A中的A.1)为: OCSPRequest∷=SEQUENCE{ tbsRequest TBSRequest, ---tbsRequest域包括查验证书和请求者等信息,是OCSP请求中签名值所匹配的原文信息(该 签名值为可选项); ---optionalSignature域包含签名算法中的算法标识符和任何相关的算法参数、签名中的签名值、 响应者验证签名所需的客户端证书(证书为可选项,通常不包括客户端的根证书)。 TBSRequest ∷=SEQUENCE{ requestList SEQUENCEOFRequest, ---version域表示协议版本,依据本文件的请求消息协议版本为v1(0); ---requestorName域表示OCSP请求者的名称,为可选项; ---requestList域包含一个或多个证书状态请求; ---requestExtensions域是可选项,包括适用于reqCert域中的请求扩展项(见7.4)。 Signature ∷=SEQUENCE{ signature BITSTRING, Version ∷=INTEGER{v1(0)} Request ∷=SEQUENCE{ reqCert CertID, Request结构中各域的含义是: ---reqCert域包含目标证书的标识符; CertID ∷=SEQUENCE{ {DIGEST-ALGORITHM,{..}}, issuerNameHash OCTETSTRING, CertID结构中各域的含义是: ---hashalgAlgorithm域是用来生成issuerNameHash值和issuerKeyHash值的杂凑算法; ---issuerNameHash域是颁发者证书主题(DN)的杂凑值,该值应根据所查验证书中的颁发者名 称字段的DER编码进行杂凑计算; ---issuerKeyHash域是颁发者证书公钥的杂凑值,该值应根据颁发者证书中主体公钥字段的值 (不包括标签和长度)进行杂凑计算; ---serialNumber域是请求其状态的证书的序列号。 7.2.2 OCSP请求语法的注解 请求语法的注解如下。 a) 在CertID结构中,本文件宜同时使用CA名称的杂凑值和CA公钥的杂凑值对颁发者进行标 识,其主要原因是不同的CA可能使用相同的名称(虽然推荐但不强制名称的唯一性),但两个 CA的公开密钥是不可能相同的,除非二者共享私钥,或者一方的密钥发生泄漏。 b) requestExtensions扩展域为可选项,不应将其设置为关键标志,有关扩展域的介绍见7.4。对 于不能识别的扩展域宜忽略(除非它们有关键性的标志并且不被理解)。 c) 请求者可选择对OCSP请求进行签名,签名时以tbsRequest结构作为原文进行签名。如果请 求已签名,请求者应在requestorName域中指定其名称;对于已签名的请求,请求者可在签名 的证书字段中包含OCSP响应者验证请求者签名所需要的证书,signature域的要求见7.1。 d) 在轻量级 OCSP时,请求者可简化请求(轻量级 OCSPASN.1的语法规范依据附录 A中的 A.2),简化的结构如下: 一次性随机数(Nonce)扩展(id-pkix-ocsp-nonce); 凑算法; 4) 请求者不宜发送签名的ocsp请求,因为响应者可能会忽略OCSP请求上的签名。当请求 不签名时,请求者不应在OCSPRequest结构中包含requestorName域,但OCSP响应者 可支持即包含requestorName域的未签名OCSP请求; 其名称。 见RFC5019中的2.2.1。 7.3 响应 7.3.1 OCSP响应 响应的ASN.1语法应遵循如下规定。根据所使用的传输机制(HTTP、SMTP、LDAP等),实际的 消息格式可能会发生相应的变化。 OCSP响应的ASN.1结构(完整的OCSPResponse结构见附录A中的A.1)为: OCSPResponse∷=SEQUENCE{ malformedRequest (1),--请求格式错误 internalError (2),--内部错误 tryLater (3),--稍候重试 --(4)未使用 sigRequired (5),--应对请求签名 unauthorized (6)--请求未被授权 OCSPResponse结构的各域含义是: ---OCSP响应中至少应包含一个responseStatus域,如果responseStatus域的值出现了上述任 一异常情况时,响应中则无需设置responseBytes域; ---responseBytes结构由一个响应类型的对象标识符和具体响应报文数据组成,该具体响应报文 编码为OCTECTSTRING。 对于基本OCSP响应,responseType为id-pkix-ocsp-basic。 OCSP响应者应能产生id-pkix-ocsp-basic类型的响应,相应地,OCSP请求者也应能接收并处理此 类响应。 id-pkix-ocsp OBJECT IDENTIFIER∷={id-ad-ocsp} id-pkix-ocsp-basic OBJECT IDENTIFIER∷={id-pkix-ocsp1} response字段的值应为BasicOCSPResponse结构的DER编码。 BasicOCSPResponse∷=SEQUENCE{ BasicOCSPResponse结构中各域的含义是: ---ResponseData域为数字签名的输入,采用ASN.1DER编码; ---signature域保存对ResponseData结构进行签名的结果,具体要求见7.1; ---signatureAlgorithm域为签名使用的算法,具体要求见7.1; ---Certs域为响应者证书,方便 OCSP请求者验证响应者签名,如果不包含证书,则不包括证 书域。 ResponseData∷=SEQUENCE{ responderID ResponderID, byName [1] Name, byKey [2] KeyHash} KeyHash∷= OCTETSTRING SingleResponse∷=SEQUENCE{ certID CertID, certStatus CertStatus, good [0] IMPLICITNULL, revoked [1] IMPLICITRevokedInfo, UnknownInfo∷=NULL 7.3.2 OCSP响应的注解 7.3.2.1 时间 响应结构可包含thisUpdate、nextUpdate、producedAt和revocationTime四个时间字段域,这四个 字段的定义见5.5。GeneralizedTime字段的格式应符合 GB/T 20518-2018中5.2.3.5.4的要求。 OCSP响应中时间字段应遵循如下要求。 a) thisUpdate和nextUpdate两个字段定义了有效时间间隔,该时间间隔和CRL中的{thisUp- date,nextUpdate}间隔相对应。响应中若nextUpdate值比本地系统时间早,则响应无效;响 应中thisUpdate值比本地系统时间晚,则该响应也无效。 b) 如果未设置nextUpdate字段,则响应者认为比较新的响应始终可用。 c) 在轻量级OCSP环境下,请求者的请求信息不包含一次性随机数(Nonce),且请求者忽略响应 中的Nonce为了确保OCSP响应是最新的,请求者对响应时间进行以下处理: 1) 为了确保OCSP响应是最新的,请求者检查nextUpdate字段是否存在,并且确保当前时 间(以GMT时间表示)介于thisUpdate和nextUpdate时间之间,如果nextUpdate字段 不存在,则请求者拒绝响应; 2) 请求者允许在nextUpdate之后配置一个小的容忍期来接受响应,以处理相对于响应者和 高速缓存的微小时钟差异,此容忍期根据调用应用程序环境的时间同步技术的准确性和 精度来选择。 见RFC5019中的第4章。 7.3.2.2 授权的响应者 7.3.2.2.1 授权响应者的证书要求 签署证书状态信息的密钥不必与签发证书的密钥相同,但签署状态信息的实体应获得授权,因此, 证书的颁发者应执行以下操作之一: a) 证书的颁发者直接对OCSP响应签名; b) 授权另一个实体对OCSP响应签名。 授权响应者的证书应由请求中标识的CA直接签发,且签发证书的extendedKeyUsage扩展中应包 含id-kp-OCSPSigning扩展密钥用法,id-kp-OCSPSigning的定义为: CA签发OCSP响应者证书的密钥,应与待验证证书的颁发者证书密钥相同,因此,依赖于 OCSP 响应的系统应确认 OCSP响应者证书的颁发者与待验证证书的颁发者一致,应验证其颁发者密钥 相同。 7.3.2.2.2 请求者对授权响应者证书的检查 请求者通过在本地配置一个或多个OCSP签名权威实体以及信任这些权威实体的CA,可检测并 使用id-kp-OCSPSigning值(见7.3.2.2.1),实现对授权响应者证书的验证。授权响应者证书应符合以 下任意条件,如果不符合,请求应被拒绝: a) 本地配置的OCSP响应者证书与OCSP响应者证书相匹配; b) 是签发待验证证书的CA证书; c) 在extendedKeyUsage扩展中含有id-ad-ocspSigning值,并且由签发待验证证书的CA签发。 7.3.2.2.3 授权响应器的撤销检查 OCSP响应器可为一个或多个CA提供状态信息,因此,OCSP请求者需要检查授权响应器的证书 状态。CA可选择以下任一方法处理此问题。 a) CA可指定OCSP请求者在响应器证书的整个生存期内信任该响应器。CA通过在响应器证 书中包含id-pkix-ocsp-nocheck扩展完成指定,该扩展属于非关键性的扩展,值可为空。另外, 对于证书的有效期,上述响应器密钥的泄密同签发CRL的CA密钥的泄密所带来的后果一样 严重,因此,CA可选择签发一种有效期很短并且经常更新的证书,即短生命周期的证书,此项 定义为: id-pkix-ocsp OBJECT IDENTIFIER∷= {id-ad-ocsp} id-pkix-ocsp-nocheck OBJECTIDENTIFIER∷= {id-pkix-ocsp5} b) CA可指定响应器证书撤销状态的检查方法。如果指定CRL检查方式,则需使用CRL分发 点;如果指定其他检查方式,则需使用授权信息访问,上述两种机制应符合 GB/T 20518- 2018中5.2.4的规定。 c) CA可选择不指定响应者证书撤销状态的检查方法。在此情况下,可根据OCSP请求者的本 地安全策略来决定是否对证书进行撤销检查。 d) 轻量级OCSP环境下,在OCSP响应程序的证书中宜包含id-pkix-ocsp-nocheck扩展,以向请 求者表明不需要检查证书状态。另外,在OCSP响应者证书中不宜包含授权信息访问和CRL 分发点扩展。因此,响应者证书应相对较短,并定期更新。见RFC5019中的2.2.2。 7.3.2.2.4 证书状态发布 OCSP响应者应按照GB/T 19714-2005中7.3.15的要求从CA获得证书发布的状态。 7.3.2.3 基础响应 基础响应的注解如下。 a) 基本的响应类型包含: 1) 响应语法的版本,对于本文件的基本响应语法,版本应为v1(0); 2) 响应者名称或响应者公钥的杂凑值作为ResponderID字段值; 3) 响应生成的时间; 4) 对请求中的每个证书的响应; 5) 可选的扩展; 6) 由响应的杂凑值计算得到签名值; 7) 签名算法OID。 b) ResponderID字段信息的用途是允许请求者识别OCSP响应者的签名证书,因此,该信息应与 签署OCSP响应的证书相对应。 c) 响应者可在BasicOCSPResponse结构的certs域中包含响应者签名的证书。 d) 请求中每个证书的响应包括: 1) 提供撤销状态信息的证书的标识(即目标证书); 2) 证书的撤销状态(在用、已撤销或未知);如果证书已撤销,则应说明撤销证书的时间,也可 说明撤销原因; 3) 响应的有效间隔; 4) 可选扩展。 注:响应为请求中的每个证书包含一个SingleResponse结构。 见RFC6960中的4.2.2.3。 e) 在轻量级OCSP响应中,OCSPResponse结构应符合以下要求: 果需要提高响应预生成性能或缓存效率,预先生成状态响应的OCSP响应者可包含附加 的SingleResponse信息; 2) 响应中不包含responseExtensions结构,且请求者忽略响应中无法识别的非关键响应 扩展; 3) 若OCSP请求中包含响应者无法支持的选项时,响应者尽可能返回最完整的响应,例如, 响应者只支持预先生成的响应,并且无法响应包含Nonce的 OCSP请求,则它应返回不 包含Nonce的响应; 4) 若响应不包含Nonce时,请求者应忽略响应Nonce,并且根据准确的时间确定OCSP响应 是最新; 5) OCSP请求中包含响应者无法支持的选项(例如Nonce)时,响应者可将请求转发给支持 的响应者; 见RFC5019中的2.2.1。 7.4 扩展 7.4.1 概述 本条定义了请求和响应的扩展语法,这些扩展符合X.509V3版本证书的扩展模式,扩展语法符合 GB/T 20518-2018中2.4.2的要求。对请求者和响应者而言,所有扩展均为可选的。对于每个扩展, 本条对扩展语法以及需OCSP响应者或请求者执行的操作要求进行了定义。关于扩展语法的安全考 虑见附录D。 7.4.2 Nonce Nonce是OCSPRequest结构或OCSPResponse结构中的一个字段,在使用时以加密的方式绑定请 求和响应,以防止重放攻击,Nonce使用时应符合如下要求。 a) Nonce的质量符合GB/T 32915中的规定。 b) 在请求中,Nonce字段作为请求结构中的一个requestExtension包含在请求中,而在响应中则 作为响应结构中的一个responseExtension包含在响应中。在请求和响应中,Nonce字段将由 对象标识符id-pkix-ocsp-nonce标识,extnValue为 Nonce的值。如果存在 Nonce扩展,则 Nonce字段的长度至少为1个字节,最多可为32个字节。 c) OCSP请求中若包含长度为0字节或大于32字节的 Nonce扩展,响应者拒绝该请求,并在 OCSPResponseStatus返回malformedRequest的响应结果,见7.3.1。 d) 为兼容GB/T 19713-2005,Nonce最小长度为1字节;OCSP请求者宜使用长度为32字节的 Nonce扩展。 e) OCSP响应者接受长度为16字节以上(含16字节)的Nonce值,对于小于16字节的请求,选 择忽略Nonce扩展。 Nonce定义如下: id-pkix-ocsp OBJECT IDENTIFIER∷={id-ad-ocsp} id-pkix-ocsp-nonce OBJECT IDENTIFIER∷={id-pkix-ocsp2} Nonce∷= OCTET STRING(SIZE(1.32)) 见RFC8954中的2.1。 7.4.3 CRL引用 通过CRL引用扩展,OCSP响应者可指出已撤销或已冻结证书所在的CRL,该扩展非常适用于当 OCSP在存储库之间使用或者作为一种复核机制。CRL可由 URL(CRL可用的 URL)、序列号(CRL 序列号)或时间点(创建相应的CRL的时间点)指定,且这些扩展为singleExtensions。CRL引用扩展 的标识符为id-pkix-ocsp-crl,值为CrlID。此项定义如下: id-pkix-ocsp-crl OBJECT IDENTIFIER∷={id-pkix-ocsp3} CrlID∷=SEQUENCE{ CrlID结构的各域含义是: ---可选项crlUrl指定适用于有效CRL的URL,类型为......

相关标准: GB/T 20261  GB/T 47020  GB/T 19714  GB/T 20261