RETNINGSLINJER BUYPASS CA BEST PKI PRACTICE Retningslinjer for bruk av Buypass sertifikater og sertifikattjenester ÅPEN Versjon: 1.0 Versjonsdato: 03.11.2012 Buypass AS Nydalsveien 30A, PO Box 4364 Nydalen Tel.: +47 23 14 59 00 E-mail: kundeservice@buypass.no N-0402 Oslo, Norway Fax: +47 23 14 59 01 VAT: NO 983 163 327 www.buypass.no
Innholdsfortegnelse 1 Innledning...3 1.1 Ordliste...3 1.2 Referanser...3 2 Sertifikater og sertifikattjenester fra Buypass...4 2.1 Buypass Class 3 CA struktur...5 2.2 Buypass Class 3 sluttbrukersertifikater...6 3 Retningslinjer for bruk av privat nøkkel - eid...6 3.1 Generere digital signatur...7 3.2 Dekryptering...7 4 Retningslinjer for bruk av offentlig nøkkel - sertifikat...7 4.1 Verifisering av signatur...7 4.2 Kryptering...8 5 Retningslinjer for validering av et digitalt sertifikat...8 5.1 Sjekke at brukstidspunkt er innenfor sertifikatets gyldighetsperiode...8 5.2 Sjekke revokeringsstatus på sertifikat...8 5.3 Verifisere sertifikatutsteders digitale signatur...9 5.4 Tiltrodd sertifikatutsteder rot CA...9 6 CRL Certificate Revocation List... 10 6.1 CRL via LDAP... 10 6.2 CRL via http... 10 7 OCSP Online Certificate Status Protocol... 11 7.1 URL til OCSP tjenester... 11 7.2 Formatering av forespørsel og respons... 12 7.3 Fødselsnummeroppslag via OCSP... 12 7.3.1 Forespørsel... 12 7.3.2 Svar... 13 8 Katalogtjeneste - LDAP... 13 8.1 Bruk av tjenesten... 14 Buypass AS 2012 ÅPEN Side 2 av 14
1 Innledning Buypass CA utsteder digitale sertifikater som er en viktig komponent i en offentlig-nøkkel-infrastruktur (PKI - Public Key Infrastructure). Dette er en åpen infrastruktur som skal gjøre det mulig for aktører å benytte digitale sertifikater og tilhørende sertifikattjenester til elektroniske tjenester som autentisering, integritetssikring, konfidensialitet og ikke-benekt. Dette dokumentet inneholder retningslinjer og anbefalinger for aktører som ønsker å ta i bruk digitale sertifikater og sertifikattjenester som Buypass tilbyr. Dokumentet fokuserer spesielt på kvalifiserte sertifikater i smartkort og virksomhetssertifikater. 1.1 Ordliste Term CA CRL CRL DP LDAP OCSP PKI QC Revokere Suspendere VID Betydning Certificate Authority, sertifikatutsteder. Certificate Revocation List, tilbaketrekkingsliste. En liste over ikke-utløpte sertifikater som er revokert. CLR Distribution Point, adresse som angir hvor CRL er tilgjengelig. Lightweitght Directory Access Protocol, protokoll som benyttes mot katalogtjenester for å hente ut sertifikater og tilbaketrekkingslister (CRL), Online Certificate Status Protocol, en protokoll og en tjeneste som kan benyttes for å sjekke revokeringsstatus på et sertifikat. Tjenesten kan også benyttes for fødselsnummeroppslag. Public Key Infrastructure, offentlig-nøkkel-infrastruktur. En åpen infrastruktur basert på bruk av asymmetrisk kryptografi. Kvalifisert sertifikat. Tilbakekalle, benyttes om å tilbakekalling av sertifikater i betydning å sperre sertifikatet. Dersom et sertifikat er revokert, skal ikke den korresponderende nøkkelen lenger brukes. Midlertidig sperring av sertifikat. Dersom et sertifikat er suspendert, skal ikke den korresponderende nøkkelen brukes. I motsetning til et revokert sertifikat, som er permanent sperret, kan et suspendert sertifikat re-aktiveres. VirksomhetsID, benyttes også om virksomhetssertifikat. 1.2 Referanser Dokumentasjon relatert til CA-virksomheten er tilgjengelig på denne websiden: http://www.buypass.no/bedrift/kundeservice/dokumentasjon Alle referanser til buypass.no i dette dokumentet henviser til denne websiden. Buypass AS 2012 ÅPEN Side 3 av 14
2 Sertifikater og sertifikattjenester fra Buypass Buypass utsteder ulike typer digitale sertifikater på ulike tillitsnivåer eller klasser. Vi skiller mellom Class 3 sertifikater og Class 2 sertifikater. Sertifikater som utstedes under Class 3 representerer høyeste tillitsnivå og inkluderer kvalifiserte sertifikater (heretter også omtalt som QC) og virksomhetssertifikater (heretter også omtalt som VID). Dette er sertifikattyper som benyttes i ulike sammenhenger i det vi kan kalle en nasjonal infrastruktur og er de sertifikattyper som dette dokumentet fokuserer på. Et digitalt sertifikat er et elektronisk dokument på et standardisert format som knytter en offentlig nøkkel til en identitet. En identitet representerer i denne sammenheng en fysisk person (QC) eller en juridisk person (VID). Et digitalt sertifikat utstedes av en sertifikatutsteder (CA) som bla er ansvarlig for å verifisere sertifikatinnehavers identitet i fbm sertifikatutstedelse. PKI eller offentlig-nøkkel-infrastruktur er basert på asymmetrisk kryptografi basert på et par med kryptografiske nøkler bestående av en offentlig nøkkel og en privat nøkkel. Den private nøkkelen skal være under sertifikatinnehavers kontroll og sertifikatinnehaver benytter nøkkelen for å generere en digital signatur. Den offentlige nøkkelen er tilgjengelig for alle og da gjerne i form av et digitalt sertifikat som knytter nøkkelen til sertifikatinnehaver. Begrepene kvalifiserte sertifikater (QC) og virksomhetssertifikater (VID) representerer digitale sertifikater, men begrepene benyttes også gjerne om den korresponderende elektroniske ID-en (eid), dvs inklusive den korresponderende private nøkkelen. Kvalifiserte sertifikater (QC) fra Buypass utstedes alltid parvis med ett nøkkelpar/sertifikat som benyttes for autentisering og kryptering (autentiseringssertifikat) og ett annet nøkkelpar/sertifikat for signering (signeringssertifikat). De private nøklene i en eid med kvalifiserte sertifikater er sikkert oppbevart i smartkort som også utstedes av Buypass. Virksomhetssertifikater (VID) fra Buypass utstedes også alltid parvis med to nøkkelpar/sertifikater med samme formål som QC. I motsetning til QC der de private nøklene oppbevares i et smartkort, er VID en form for SoftID der nøklene oppbevares kryptert på disk. Sertifikatene og de korresponderende private nøklene distribueres som en kryptert PKCS#12-fil for deretter å bli installert på disk. Vi skiller mellom bruk av private nøkler, som krever at sertifikatinnehaver (eller en autorisert representant for denne i tilfelle juridisk person) er involvert i prosessen, og bruk av offentlige nøkler som kan brukes av hvem som helst. Buypass AS 2012 ÅPEN Side 4 av 14
2.1 Buypass Class 3 CA struktur Buypass utsteder ulike typer sertifikater som Class 3 sertifikater, dette inkluderer kvalifiserte sertifikater (QC), virksomhetssertifikater (VID) og SSL-sertifikater (SSL). Figuren nedenfor viser CAstrukturen for Buypass Class 3: Buypass Class 3 CA 1 (blå i figuren) ble etablert i 2005 med 10 års levetid. Denne er både rot CA og utstedende CA som utsteder alle sertifikattyper. Fra 2012 vil alle SSL sertifikater utstedes under en ny utstedende CA - CA 2, mens QC og VID vil utstedes under ny utstedende CA - CA 3. I dette dokumentet fokuseres det på QC og VID og SSL under CA 2 er ikke dekket. De nye utstedende CA-ene vil inngå i en ny to-nivå CA-struktur med en egen rot CA. CA 1 vil i utgangspunktet ikke bli brukt til utstedelse av sertifikater etter februar 2013, men vil være operativ for andre sertifikattjenester (OCSP, CRL) inntil de siste sertifikatene utløper i 2016. CA 1 vil også være sertifisert under ny rot CA og de som ønsker å kjede alle sertifikater til samme rot, kan få tilgang til et CA-sertifikat som er utstedt under rot CA (indikert ved blå pil i figuren). Alle sertifikater og tilhørende sertifikattjenester under ny CA-struktur vil være basert på bruk av SHA256 som hash-algoritme. Sertifikater utstedt under CA 1 vil være basert på SHA-1, men det kan leveres sertifikater basert på SHA256 ved behov. Et unntak her er virksomhetssertifikater som utstedes med SHA1 i en periode frem til medio 2013. Buypass AS 2012 ÅPEN Side 5 av 14
2.2 Buypass Class 3 sluttbrukersertifikater Innholdet i de ulike sertifikattypene er beskrevet i sertifikatprofildokument som er tilgjengelig på buypass.no. Fra og med 06.12.2011 inneholder sertifikatserienumrene et tilfeldig (random) element og dermed er sertifikatserienumrene blitt betydelig lenger. Sertifikatserienummeret består av to elementer; et løpenummer og et tilfeldig element bestående av 8 Bytes. Et eksempel på et slikt sertifikatserienummer er vist i figuren nedenfor: Løpenummeret er her 0xEEEF4, mens det tilfeldige elementet er de siste 8 Bytene. 3 Retningslinjer for bruk av privat nøkkel - eid Den private nøkkelen er tilgjengelig i en elektronisk ID (eid) der nøkkelen er sikkert oppbevart og bare tilgjengelig for sertifikatinnehaver. For QC og nøkler lagret i smartkort, må sertifikatinnehaver presentere en PIN kode for å få tilgang til operasjoner som involverer bruk av privat nøkkel. For VID er det virksomheten (sertifikatinnehaver) som har ansvar for at det er bare er autoriserte representanter for virksomheten som har tilgang til nøkkelen og hvordan slik tilgang reguleres. En privat nøkkel kan benyttes til ulike operasjoner, herunder: generere digitale signaturer for ulike formål o o autentisering, nøkkelen tilknyttet autentiseringssertifikat skal benyttes ikke-benekt, nøkkel tilknyttet signeringssertifikat skal benyttes dekryptere meldinger eller dokumenter som er kryptert, nøkkelen tilknyttet autentiseringssertifikatet skal benyttes for kryptering Hvordan man benytter operasjoner i smartkort eller en VID varierer fra plattform til plattform, men de generelle retningslinjene i kapitlene nedenfor gjelder. Buypass AS 2012 ÅPEN Side 6 av 14
3.1 Generere digital signatur Før generering av digitale signaturer er det nødvendig å sjekke at sertifikatet som den private nøkkelen er tilknyttet fortsatt er gyldig. Vi kaller dette validering av et digitalt sertifikat og prosedyren for validering av et digitalt sertifikat er beskrevet i kap 5. Avhengig av signaturformatet som skal benyttes, kan det også være nødvendig å inkludere elementer som gjør det mulig å verifisere at sertifikatet faktisk var gyldig på det tidspunkt da signaturen ble generert (gjelder spesielt ikke-benekt). Ved generering av en digital signatur beregnes en hash av dokumentet som skal signeres. Det finnes flere hash-algoritmer som kan benyttes for formålet, men man bør fortrinnsvis velge algoritmer fra SHA-2 familien. SHA-1 kan brukes, men anbefales ikke lenger brukt i nye løsninger. 3.2 Dekryptering For dekryptering av krypterte meldinger er det tilsvarende krav til at det korresponderende sertifikatet fortsatt skal være gyldig, men her kan det stilles mindre strenge krav for eksempel til at nøkkelen må kunne brukes til dekryptering utover sertifikatets levetid. 4 Retningslinjer for bruk av offentlig nøkkel - sertifikat Den offentlige nøkkelen er tilgjengelig i et digitalt sertifikat og benyttes gjerne for å verifisere en digital signatur eller for å kryptere en melding til en mottaker. Sertifikatet kan være tilgjengeliggjort på ulike måter og en måte å få tak i et digitalt sertifikat kan være å benytte en katalogoppslagstjeneste se kap 8. I utgangspunktet bør man ved bruk av en offentlig nøkkel også sjekke at det tilhørende digitale sertifikatet fortsatt er gyldig. Prosedyren for validering av et digitalt sertifikat er beskrevet i kap 5. 4.1 Verifisering av signatur En offentlig nøkkel benyttes vanligvis for å verifisere en digital signatur. Her er det viktig at man vet hvilken privat nøkkel som er brukt for å generere den digitale signaturen for å gjøre en vellykket verifisering. Når det gjelder verifisering av en digital signatur er det viktigst å verifisere at sertifikatet var gyldig på tidspunktet da signaturen ble generert. For å sikre dette på en tilfredsstillende måte, spesielt for signaturen som skal kunne verifisere i ettertid, kan det være nødvendig å inkludere bevis i form av CRL eller OCSP-responser i signaturformatet. For å verifisere en signatur trenger man den offentlige nøkkelen som korresponderer med den private nøkkelen. Denne er vanligvis tilgjengelig i et digitalt sertifikat. Verifisering av signatur skjer ved at man benytter den offentlige nøkkelen til å gjenskape hashverdien til dokumentet som er signert. Samtidig må man beregne hashverdien på det signerte dokumentet og dersom disse to hashverdiene er like har man verifisert at signaturen er generert med bruk av den private nøkkelen som korresponderer med den offentlige nøkkelen. Sertifikatinnehaver er definert i det digitale sertifikatet og man vet dermed hvem som har signert dokumentet. Buypass AS 2012 ÅPEN Side 7 av 14
4.2 Kryptering En offentlig nøkkel kan også benyttes for å kryptere en melding til en eller flere mottakere. Kryptering skal skje ved bruk av den offentlige nøkkelen i autentiseringssertifikatet. Kryptering skjer vanligvis ved at det genereres en symmetrisk engangsnøkkel som benyttes for å kryptere meldingen eller dokumentet. Engangsnøkkelen blir deretter kryptert med den offentlige nøkkelen til mottakeren. En offentlig nøkkel som er hentet fra et sertifikat som ikke er gyldig bør ikke brukes. 5 Retningslinjer for validering av et digitalt sertifikat Vi kaller prosessen med å sjekke om et digitalt sertifikat er gyldig for validering av sertifikatet. Hensikten med å gjennomføre en slik validering er å sikre at operasjoner som involverer bruk av en nøkkel bare gjennomføres dersom det korresponderende sertifikatet er gyldig. Følgende kontroller inngår i det å validere et sertifikat: sjekke at brukstidspunkt er innenfor sertifikatets gyldighetsperiode sjekke at sertifikatet ikke er revokert eller suspendert, revokeringsstatus verifisere sertifikatutsteders digitale signatur på sertifikatet sjekke at sertifikatutsteder er tiltrodd Disse kontrollene blir beskrevet i noe mer detalj nedenfor. Dersom en av kontrollene feiler, bør ikke nøkkelen brukes. 5.1 Sjekke at brukstidspunkt er innenfor sertifikatets gyldighetsperiode Et sertifikat har en gyldighetsperiode som kan være inntil 3 år for QC og VID. De fleste operasjoner som involverer bruk av privat nøkkel forutsetter at vi er innenfor sertifikatets gyldighetsperiode, dvs at sertifikatet ikke har passert utløpsdato. Man må sjekke dette ved å sjekke at gjeldende tidspunkt er etter sertifikatets fra-dato (validfrom) og før sertifikatets til-dato (validto). 5.2 Sjekke revokeringsstatus på sertifikat Et sertifikat blir vedlikeholdt innenfor dets gyldighetsperiode og et sertifikat kan bli revokert eller suspendert. Revokering av et sertifikat er en permanent tilstand og den korresponderende nøkkelen skal ikke brukes. Suspendering av sertifikat er en midlertidig tilstand og en korresponderende nøkkel skal ikke brukes så lenge sertifikatet er suspendert. Et suspendert sertifikat kan bli revokert eller gjenåpnet for bruk. Revokeringsstatus for et sertifikat kan sjekkes vha CRL eller OCSP. Sertifikatet inneholder pekere (URL) til aktuelle tjenester og det er i utgangspunktet disse URL-ene som bør benyttes. Buypass støtter både CRL og OCSP for sluttbrukersertifikater og disse er beskrevet i hhv kap 6 og kap 7. Buypass AS 2012 ÅPEN Side 8 av 14
5.3 Verifisere sertifikatutsteders digitale signatur Sertifikatutsteder signerer sertifikatet ved å benyttes CA-ens private nøkkel og genererer en digital signatur på sertifikatet. Hvilken hashalgoritme som er brukt fremgår av sertifikatet. For å verifisere sertifikatutsteders digitale signatur på et sertifikat må man benytte tilsvarende prosedyre som for å verifisere en generell digital signatur (se kap 4.1) og man trenger her sertifikatutsteders offentlige nøkkel. Denne er tilgjengelig i et CA-sertifikat tilhørende CA-en som har utstedt det digitale sertifikatet. Et CA-sertifikat er tilgjengelig via katalogtjenesten (se kap 8) eller via buypass.no. Et CA-sertifikat til en utstedende CA er gjerne signert av en rot CA eller det kan være et selvsignert rotsertifikat (som for CA 1), se figur nedenfor. Sertifikater utstedt under CA 1 kan verifiseres mot rotsertifikatet for CA 1. Sertifikater utstedt under CA 2 og CA 3 må verifiseres mot et CA-sertifikat utstedt under rot CA. Slike CA-sertifikater må i prinsippet verifiseres på nytt opp mot rot CA og offentlig nøkkel hentet fra rotsertifikatet. Revokeringsstatus på CA-sertifikatene er tilgjengelig i form av en CRL utstedt under rot CA. Se kap 6 for mer informasjon om CRL. Vi sier at et sluttbrukersertifikat kjedes til en rot CA, enten direkte som for CA 1 eller via en sertifikatkjede som for CA 2 og CA 3. Alle sluttbrukersertifikater som utstedes i ny CA-struktur, dvs under CA 2 eller CA 3, inneholder en peker til CA-sertifikatet til utstedende CA. Denne pekeren ligger i feltet Authority Information Access, access method caissuer, og er på formen http://crt.buypass.no/crt/bpclass3ca3.cer. CA-sertifikatet kan benyttes for å etablere sertifikatkjeden fra sluttbrukersertifikater opp til rot CA. 5.4 Tiltrodd sertifikatutsteder rot CA Når man velger å stole på et sertifikat i en gitt sammenheng, så er dette gjerne basert på at sertifikatet kan kjedes tilbake til et rotsertifikat som representer en tiltrodd sertifikatutsteder. En måte å håndtere dette på, er å forhåndsinstallere rotsertifikater som representerer tiltrodde sertifikatutstedere i applikasjonen. Rotsertifikater bør hentes via en uavhengig og sikker kanal. Buypass AS 2012 ÅPEN Side 9 av 14
6 CRL Certificate Revocation List En CRL eller tilbaketrekkingsliste er en signert liste med sertifikatserienumre som er revokert eller suspendert. En CRL oppdateres regelmessig og for sluttbrukersertifikater publiserer Buypass en ny CRL to ganger i døgnet. Hver CA vedlikeholder en CRL for de sertifikater den har utstedt og tilbaketrekkingslisten signeres med CA-ens private nøkkel. For å forsikre seg om at en CRL er autentisk, må signaturen verifiseres mot CA-ens offentlige nøkkel som skal være tilgjengelig i form av et CA-sertifikat (se kap 4.1). En CRL inneholder bare ikke-utløpte revokerte eller suspenderte sertifikater. Sertifikatserienumre for utløpte sertifikater fjernes fra listen noen dager etter utløp. Buypass utsteder CRL i hht RFC5280 og CRL-profilen er spesifisert i Sertifikatprofildokumentet på buypass.no. Buypass tilbyr to ulike protokoller for å hente ut en CRL, enten LDAP (se kap 6.1) eller http (kap 6.2). Begge disse URL-ene finnes i sertifikatutvidelsene (extension) CRL Distribution Points (DP) i det enkelte sertifikat. Eksempler på CRL DP URL-er for sertifikat utstedt under Buypass Class 3 CA 1: ldap://ldap.buypass.no/dc=buypass,dc=no,cn=buypass%20class%203%20ca%201?certificaterevocationlist http://crl.buypass.no/crl/bpclass3ca1.crl URL-ene vil variere fra CA til CA og de relevante URL-ene bør hentes direkte fra sertifikatene. Både sluttbrukersertifikater og CA-sertifikater inneholder CRL DP som kan benyttes for identifisere URL-er der CRL kan hentes. 6.1 CRL via LDAP CRL kan hentes ut via katalogtjenesten til Buypass. Denne tjenesten er nærmere beskrevet i kap 8. 6.2 CRL via http CRL kan også hentes ut via http, det er definert en URL for hver CA. Disse er: Buypass Class 3 Root CA: http://crl.buypass.no/crl/bpclass3rootca.crl Buypass Class 3 CA 1: http://crl.buypass.no/crl/bpclass3ca1.crl Buypass Class 3 CA 2: http://crl.buypass.no/crl/bpclass3ca2.crl (kun SSL) Buypass Class 3 CA 3: http://crl.buypass.no/crl/bpclass3ca3.crl Buypass AS 2012 ÅPEN Side 10 av 14
7 OCSP Online Certificate Status Protocol OCSP er en standard protokoll (se RFC2560) for å hente ut revokeringsstatus for et eller flere sertifikater. Den norske SEID-standarden har definert hvordan en fødselsnummeroppslagstjeneste kan integreres i OCSP og Buypass tilbyr en slik tjeneste. OCSP kan brukes for å hente revokeringsstatus for sertifikater generelt og i tillegg kan autoriserte brukersteder benytte tjenesten til å hente fødselsnummer for sertifikatinnehaver for kvalifiserte sertifikater. Et brukersted sender en OCPS-forespørsel (OCSP-request) til OCSP-tjenesten og mottar en signert OCSP-respons. Forespørselen kan inneholde en liste over sertifikater hvor revokeringsstatus skal sjekkes, men det er vanligst å sjekke status på ett sertifikat av gangen. I motsetning til CRL er revokeringsstatus via OCSP ferskvare og blir kontinuerlig oppdatert. I tillegg vil revokeringsstatus også være tilgjengelig for utløpte sertifikater via OCSP-tjenesten. En OCSP-forespørsel formateres i hht RFC2560. Forespørsler uten fødselsnummeroppslag kan være signert eller usignert, mens for fødselsnummeroppslag må forespørselen være signert med et virksomhetssertifikat utstedt på brukerstedet. OCSP-responsen er alltid signert og kan være signert med CA-ens private nøkkel eller med en dedikert OCSP-signeringsnøkkel (se RFC2560 og OCSP Signature Authority Delegation). I sistnevnte tilfelle returneres OCSP-signeringssertifikatet sammen med responsen. For å forsikre seg om at tjenesten er autentisk, må brukerstedet verifisere signaturen på OCSPresponsen og eventuelt også signaturen på OCSP-signeringssertifikatet mot den utstedende CA-ens offentlige nøkkel. 7.1 URL til OCSP tjenester URL til OCSP-tjenesten for det enkelte sertifikat hentes fortrinnsvis fra sertifikatutvidelsen (extension) Authority Information Access i sertifikatet. Følgende URL-er benyttes for Buypass CA-er: Buypass Class 3 CA 1: http://ocsp.buypass.no/ocsp/bpclass3ca1 Buypass Class 3 CA 2: http://ocsp.buypass.no/ocsp/bpclass3ca2 (kun SSL) Buypass Class 3 CA 3: http://ocsp.buypass.no/ocsp/bpclass3ca3 I tillegg er det definert en generalisert OCSP-tjeneste som kan benyttes for alle QC og VID utstedt under Class 3: Buypass Class 3: http://ocsp.buypass.no/ocsp/bpclass3 Denne kan altså benyttes for alle QC og VID uavhengig av utstedende CA. Buypass AS 2012 ÅPEN Side 11 av 14
7.2 Formatering av forespørsel og respons En OCSP-forespørsel skal i hht RFC2560 inneholde informasjon som unikt skal identifisere et sertifikat. Dette skal være hash av utsteders navn (Issuer DN hentet fra sertifikatet) og hash av utsteders offentlige nøkkel (hentet fra CA-sertifikatet) i tillegg til sertifikatserienummeret. Dersom forespørselen skal signeres, må hash-algoritmen som benyttes for å generere den digitale signaturen være basert på SHA-1 eller en av algoritmene i SHA-2 familien. Vi anbefaler her å bruke SHA-2. En OCSP-respons kan inneholde en av følgende statuser på sertifikatet: Good sertifikatet er ikke revokert Revoked sertifikatet er revokert eller suspendert Unknown sertifikatet er ukjent Dersom sertifikatet er revokert eller suspendert, så inneholder responsen følgende tilleggsinformasjon: revocationtime tidspunkt for når sertifikatet er revokert revocationreasen årsak til revokering, følgende verdier benyttes o unspecified (0) sertifikatet er revokert o certificatehold (6) - sertifikatet er suspendert OCSP-responsen er alltid signert og hash-algoritmen som benyttes vil være SHA-1 for sertifikater utstedt under Buypass Class 3 CA 1 og SHA256 for sertifikater utstedt under Buypass Class 3 CA 2 og CA 3. Responsen kan være signert med CA-ens private nøkkel eller en dedikert OCSP-signeringsnøkkel. I sistnevnte tilfelle vil OCSP-signeringssertifikatet (som er signert med CA-ens private nøkkel) bli returnert sammen med OCSP-responsen. Ved bruk av den generaliserte OCSP-tjenesten vil altså OCSP-signeringssertifikatet kunne variere med hvilken CA som utstedte sertifikatet. 7.3 Fødselsnummeroppslag via OCSP Fødselsnummeroppslag er integrert i OCSP-tjenesten i henhold til SEID, men tilgang til fødselsnummeroppslagstjenesten krever konsesjon eller behandlingsgrunnlag i lovhjemmel for bruk og oppbevaring av fødselsnummer. Tilgang til tjenesten krever derfor avtale med Buypass. 7.3.1 Forespørsel For å angi at man ønsker fødselsnummer i svaret, legger man inn en FnrRequestExtension i requestextensions i OCSP-forespørselen: id-reqfnr OBJECT IDENTIFIER ::= { 2.16.578.1.16.3.2 } Verdien av denne extension skal være tom. Forespørselen må være signert i dette tilfellet og brukersteder som ønsker tilgang til fødselsnummeroppslagstjenesten vil få utstedt et virksomhetssertifikat som kan benyttes til dette formålet. Ved forespørsler om fødselsnummer skal SSL benyttes, dvs https skal brukes i stedet for http, for å sikre at uvedkommende ikke får tilgang til data som utveksles, herunder fødselsnummer. Buypass AS 2012 ÅPEN Side 12 av 14
7.3.2 Svar Fødselsnummer som er knyttet til et sertifikat returneres i FnrResponseExtension i singleextensions i OCSP-responsen. Hvis sertifikatet ikke er et personsertifikat, returneres en vanlig OCSP respons uten FnrResponseExtension. id-respfnr OBJECT IDENTIFIER ::= { 2.16.578.1.16.3.2 } FnrResponse ::= PrintableString 8 Katalogtjeneste - LDAP Buypass tilbyr en katalogtjeneste for å hente ut sertifikater og CRL-er utstedt fra Buypass CA. Katalogtjenesten er basert på bruk av LDAP-protokollen med parametre som angitt i tabellen nedenfor. Det er definert ulike søkebaser (Base DN) for hver utstedende CA (x). Adresse ldap://ldap.buypass.no/ Port 389 Søkebase dc=buypass,dc=no,cn=buypass Class 3 CA x Protokoll LDAP v3 Tilgang Anonymous Følgende søkebaser er i bruk for QC og VID: Buypass Class 3 CA 1: dc=buypass,dc=no,cn=buypass Class 3 CA 1 Buypass Class 3 CA 3: dc=buypass,dc=no,cn=buypass Class 3 CA 3 I tillegg er det definert en generalisert søkebase som kan benyttes for alle QC og VID utstedt under Class 3: Buypass Class 3: dc=buypass,dc=no,cn=buypass Class 3 CA Denne kan altså benyttes for å hente ut QC og VID uavhengig av utstedende CA. Søkebasen representerer en virtuell CA som ikke inneholder CA-sertifikat eller CRL. For å få tak i disse må søkebase for den enkelte utstedende CA benyttes. Buypass AS 2012 ÅPEN Side 13 av 14
8.1 Bruk av tjenesten Katalogtjenesten benytter LDAP v3 og benyttes kun til oppslag, dvs tjenesten kan kun brukes til å hente ut informasjon, ikke til å legge til eller endre informasjon. Tjenesten krever ikke klientautentisering. Listen under viser attributtene som er i bruk. Attributter merket med * er søkbare. displayname * cn * ou * o * sn * usercertificate;binary mail * certificateserialnumber * objectclass crldp cacertificate;binary pssuniqueidentifier * Mange klienter benytter katalogtjenester uten at brukeren legger merke til det. Dette er tilfelle med mail-klienter hvor verifikasjon av signaturer og sertifikater gjøres automatisk basert på opplysningene (CRLDP) som ligger i sertifikatet. Informasjon kan også hentes ut manuelt ved hjelp av en LDAP browser. Her er det mulig å konstruere søk iht RFC 2254 og få ut informasjon i form av attributtene vist over. Søk på organisasjonsnummer gjøres ved å benytte et søkefilter av typen (o=*123456789). Søk på BuypassID gjøres ved å benytte et søkefilter av typen (sn=*123456789). Det er lagt inn en begrensning på antall sertifikater som returneres i hvert søk. For sertifikatinnehavere som har mange sertifikater, kan dette være en utfordring, men søket endres fra og med november 2012 slik at det er de siste utstedte sertifikatene som blir returnert. Buypass AS 2012 ÅPEN Side 14 av 14