Приложение 1. ШАБЛОНЫ ЗАПРОСОВ НА СЕРТИФИКАТЫ, СЕРТИФИКАТОВ И СПИСОК ОТОЗВАННЫХ СЕРТИФИКАТОВ

Приложение N 1
к Регламенту удостоверяющего центра
службы доверенной третьей стороны
интегрированной информационной системы
Евразийского экономического союза

ШАБЛОНЫ
ЗАПРОСОВ НА СЕРТИФИКАТЫ, СЕРТИФИКАТОВ И СПИСОК
ОТОЗВАННЫХ СЕРТИФИКАТОВ

Шаблон запроса на сертификат

Запрос на сертификат представляет собой структуру в формате PKCS#10 и является последовательностью трех полей, из которых первое содержит основное тело запроса (certificationRequestInfo), второе - информацию о типе алгоритма, использованного для подписания запроса на сертификат (signatureAlgorithm), а третье - электронную цифровую подпись, которой подписан запрос (signatureValue).

Запросы на сертификаты ЭЦП УЦ службы ДТС содержат как минимум следующие основные поля:

Version: первая версия (v1(0)) формата запроса на сертификат;

Subject: уникальное имя (DN) конечного пользователя, получающего сертификат;

SubjectPublicKeyInfo: значение открытого ключа вместе с идентификатором алгоритма;

Attributes: коллекция атрибутов, которые могут содержать информацию о расширениях, сохраняемых в сертификат.

Значения основных полей и расширений определяются в зависимости от политики, в соответствии с которой выдается сертификат ключа проверки ЭЦП.

Запрос на сертификат сервера СДТС

Название поля
Значение или ограничения значения
Version (версия)
Version 1
Subject (субъект, имя DN)
имя DN соответствует требованиям X.501.
Common Name (CN) = <Наименование сервиса ДТС>,
Organization (O) = <Сокращенное наименование организации>,
Organization Unit (OU) = <Наименование подразделения>, mailAddress (E) = <адрес электронной почты администратора ПАК ДТС>
Subject Public Key Info
(открытый ключ субъекта)
кодируемое поле соответствует требованиям, описанным в RFC 2986, и содержит информацию об открытых ключах ГОСТ 34.10-2012 (то есть с идентификатором ключа, длиной ключа в битах и значения открытого ключа)
KeyUsage
(OID расширения 2.5.29.15)
(использование ключа) - содержится в Attributes
digitalSignature, nonRepudiation
ExtendedKeyUsage (OID расширения 2.5.29.37) (расширенное использование ключа) - содержится в Attributes
Dvcs (OID 1.3.6.1.5.5.7.3.10)
SubjectKeyIdentifier (OID расширения 2.5.29.14) - содержится в Attributes
уникальный идентификатор открытого ключа субъекта
CertificatePolicy
(OID расширения 2.5.29.32)
(политика сертификата) - содержится в Attributes
идентификатор политики:
iso(1) member-body(2) ru(643) ______(X) id ЕЭК (XXX) id-________(X) id-________(X) id-__________(X) ...
Signature Algorithm (алгоритм подписи)
ГОСТ Р 34.11/34.10-2012 (OID 1.2.643.7.1.1.3.3)
Signature (подпись)
подпись запроса на сертификат генерируется и кодируется в соответствии с требованиями, определенными в RFC 2986.

Запрос на сертификат сервера СПСС

Название поля
значение или ограничения значения
Version (версия)
Version 1
Signature Algorithm (алгоритм подписи)
ГОСТ Р 34.11/34.10-2012 (OID 1.2.643.7.1.1.3.3)
Subject (субъект, имя DN)
имя DN соответствует требованиям X.501.
Common Name (CN) = <Псевдоним СПСС>,
Organization (O) = <Сокращенное наименование организации>,
Organization Unit (OU) = <Наименование подразделения>, mailAddress (E) = <адрес электронной почты администратора OCSP сервера>
Subject Public Key Info (открытый ключ субъекта)
кодируемое поле соответствует требованиям, описанным в RFC 2986, и содержит информацию об открытых ключах ГОСТ 34.10-2012 (то есть с идентификатором ключа, длиной ключа в битах и значения открытого ключа).
KeyUsage
(OID расширения 2.5.29.15)
(использование ключа) - содержится в Attributes
digitalSignature, nonRepudiation,
ExtendedKeyUsage (OID расширения 2.5.29.37) (расширенное использование ключа) - содержится в Attributes
OCSPSigning (OID 1.3.6.1.5.5.7.3.9)
SubjectKeyIdentifier (OID расширения 2.5.29.14) - содержится в Attributes
уникальный идентификатор открытого ключа субъекта
CertificatePolicy
(OID расширения
2.5.29.32)
(политика сертификата) - содержится в Attributes
идентификатор политики:
iso(1) member-body(2) ru(643)________(X) id ЕЭК (XXX) id-_______(X) id-___________(X) id-___________(X) ...
Signature Algorithm (алгоритм подписи)
ГОСТ Р 34.11/34.10-2012 (OID 1.2.643.7.1.1.3.3)
Signature (подпись)
подпись сертификата генерируется и кодируется в соответствии с требованиями, определенными в RFC 2986.

Запрос на сертификат сервера СШВ

Название поля
значение или ограничения значения
Version (версия)
Version 1
Subject (субъект, имя DN)
имя DN соответствует требованиям X.501.
Common Name (CN) = <Псевдоним СШВ>,
Organization (O) = <Сокращенное наименование организации>,
Organization Unit (OU) = <Наименование подразделения>, mailAddress (E) = <адрес электронной почты администратора TSP сервера>
Subject Public Key Info (открытый ключ субъекта)
кодируемое поле соответствует требованиям, описанным в RFC 2986, и содержит информацию об открытых ключах ГОСТ 34.10-2012 (то есть с идентификатором ключа, длиной ключа в битах и значения открытого ключа).
KeyUsage
(OID расширения 2.5.29.15)
(использование ключа) - содержится в Attributes
digitalSignature, nonRepudiation,
ExtendedKeyUsage
(OID расширения 2.5.29.37)
(расширенное использование ключа) - содержится в Attributes
timestamping (OID 1.3.6.1.5.5.7.3.8)
SubjectKeyIdentifier (OID расширения 2.5.29.14) - содержится в Attributes
уникальный идентификатор открытого ключа субъекта
CertificatePolicy
(OID расширения 2.5.29.32)
(политика сертификата) - содержится в Attributes
идентификатор политики:
iso(1) member-body(2) ru(643)__________(X) id ЕЭК (XXX) id-_______(X) id-________(X) id-________(X) ...
Signature Algorithm (алгоритм подписи)
ГОСТ Р 34.11/34.10-2012 (OID 1.2.643.7.1.1.3.3)
Signature (подпись)
подпись сертификата генерируется и кодируется в соответствии с требованиями, определенными в RFC 5280

Шаблон сертификата ключа проверки ЭЦП

Сертификат ключа проверки ЭЦП в соответствии со стандартом X.509 v.3 является последовательностью трех полей, из которых первое содержит содержимое сертификата (tbsCertificate), второе - информацию о типе алгоритма, использованного для подписания сертификата (signatureAlgorithm), а третье - электронную цифровую подпись, которой подписан сертификат (signatureValue).

Сертификаты ключей проверки ЭЦП УЦ службы ДТС содержат как минимум следующие основные поля:

Version: третья версия (X.509 v.3) формата сертификата;

SerialNumber: серийный номер сертификата, уникальный в рамках удостоверяющего центра;

Signature Algorithm: идентификатор алгоритма, применяемого удостоверяющим центром, выдающим сертификаты для подписания сертификата;

Issuer: уникальное имя (DN) Удостоверяющего центра;

Validity: срок действия сертификата, определенный началом (notBefore) и окончанием (notAfter) действия сертификата;

Subject: уникальное имя (DN) конечного пользователя, получающего сертификат;

SubjectPublicKeyInfo: значение открытого ключа вместе с идентификатором алгоритма;

Signature: подпись генерируется и кодируется в соответствии с RFC 5280.

Значения основных полей и расширений определяются в зависимости от политики, в соответствии с которой выдается сертификат ключа проверки ЭЦП.

Сертификат сервера СДТС

Название поля
значение или ограничения значения
Version (версия)
Version 3
Serial Number (серийный номер)
уникальное значение во всех сертификатах, выдаваемых УЦ службы ДТС
Signature Algorithm (алгоритм подписи)
ГОСТ Р 34.11/34.10-2012 (OID 1.2.643.7.1.1.3.3)
Issuer (издатель, имя DN)
Common Name (CN) = УЦ службы ДТС,
Organization (O) = ЕЭК,
Organization Unit (OU) = ИТ,
Country (C) = RU
Not before (начало срока действия)
основное время согласно UTC (Universal Coordinate Time)
Not after (окончание срока действия)
основное время согласно UTC (Universal Coordinate Time)
Subject (субъект, имя DN)
имя DN соответствует требованиям X.501.
Common Name (CN) = <Наименование сервиса ДТС>,
Organization (O) = <Сокращенное наименование организации>,
Organization Unit (OU) = <Наименование подразделения>, mailAddress (E) = <адрес электронной почты администратора ПАК ДТС>
Subject Public Key Info (открытый ключ субъекта)
кодируемое поле соответствует требованиям, описанным в RFC 5280, и содержит информацию об открытых ключах ГОСТ 34.10-2012 (то есть с идентификатором ключа, длиной ключа в битах и значения открытого ключа)
KeyUsage
(OID расширения 2.5.29.15)
(использование ключа)
digitalSignature, nonRepudiation
ExtendedKeyUsage (OID расширения 2.5.29.37) (расширенное использование ключа)
Dvcs (OID 1.3.6.1.5.5.7.3.10)
CertificatePolicy
(OID расширения
2.5.29.32)
(политика сертификата)
идентификатор политики:
iso(l) member-body(2) ru(643)________(X) id ЕЭК (XXX) id-_______(X) id-_________(X) id-_________(X) ...
AuthorityInformationAccess (OID расширения 1.3.6.1.5.5.7.1.1) (Доступ к сертификату УЛ УЦ службы ДТС)
URL файла сертификата УЛ УЦ службы ДТС следующего вида:
http://<XXX>00.DTS.EEC/RootTTPCA.crt,
http://<XXX>01.DTS.EEC/RootTTPCA.crt,
URL сервера СПСС следующего вида:
http://<XXX>00.DTS.EEC/<псевдоним_СПСС>/ocsp.srf,
http://<XXX>01.DTS.EEC/<псевдоним_СПСС>/ocsp.srf
CRLDistributionPoint (OID расширения 2.5.29.31)
(точка распространения СОС)
URL файла СОС УЦ службы ДТС:
http://<XXX>00.DTS.EEC/RootTTPCA.crl,
http://<XXX>01.DTS.EEC/RootTTPCA.crl
BasicConstraints
(OID расширения 2.5.29.19)
конечный субъект
SubjectKeyIdentifier
(OID расширения 2.5.29.14)
уникальный идентификатор открытого ключа субъекта
Signature (подпись)
подпись сертификата генерируется и кодируется в соответствии с требованиями, определенными в RFC 5280

Сертификат сервера СПСС

Название поля
значение или ограничения значения
Version (версия)
Version 3
Serial Number (серийный номер)
уникальное значение во всех сертификатах, выдаваемых УЦ службы ДТС
Signature Algorithm (алгоритм подписи)
ГОСТ Р 34.11/34.10-2012 (OID 1.2.643.7.1.1.3.3)
Issuer (издатель, имя DN)
Common Name (CN) = УЦ службы ДТС,
Organization (O) = ЕЭК,
Organization Unit (OU) = ИТ,
Country (C) = RU
Not before (начало срока действия)
основное время согласно UTC (Universal Coordinate Time)
Not after (окончание срока действия)
основное время согласно UTC (Universal Coordinate Time)
Subject (субъект, имя DN)
имя DN соответствует требованиям X.501.
Common Name (CN) = <Псевдоним СПСС>,
Organization (O) = <Сокращенное наименование организации>,
Organization Unit (OU) = <Наименование подразделения>, mailAddress (E) = <адрес электронной почты администратора OCSP сервера>
Subject Public Key Info (открытый ключ субъекта)
кодируемое поле соответствует требованиям, описанным в RFC 5280, и содержит информацию об открытых ключах ГОСТ 34.10-2012 (то есть с идентификатором ключа, длиной ключа в битах и значения открытого ключа)
KeyUsage
(OID расширения 2.5.29.15)
(использование ключа)
digitalSignature, nonRepudiation,
ExtendedKeyUsage (OID расширения 2.5.29.37) (расширенное использование ключа)
OCSPSigning (OID 1.3.6.1.5.5.7.3.9)
CertificatePolicy
(OID расширения 2.5.29.32)
(политика сертификата)
идентификатор политики:
iso(l) member-body(2) ru(643)______(X) id ЕЭК (XXX) id-______(X) id- _______X) id-________(X) ...
AuthorityInformationAccess (OID расширения 1.3.6.1.5.5.7.1.1) (Доступ к сертификату УЛ службы УЦ ДТС)
URL файла сертификата УЛ УЦ службы ДТС следующего вида:
http://<XXX>00.DTS.EEC/RootTTPCA.crt,
http://<XXX>01.DTS.EEC/RootTTPCA.crt
URL сервера СПСС следующего вида:
http://<XXX>00.DTS.EEC/<псевдоним_СПСС>/ocsp.srf, http://<XXX>01.DTS.EEC/<псевдоним_СПСС>/ocsp.srf
SubjectKeyIdentifier (OID 2.5.29.14)
уникальный идентификатор открытого ключа субъекта
CRLDistributionPoint (OID расширения 2.5.29.31)
(точка распространения СОС)
URL файла СОС УЦ службы ДТС:
http://<XXX>00.DTS.EEC/RootTTPCA.crl,
http://<XXX>01.DTS.EEC/RootTTPCA.crl
Signature (подпись)
подпись сертификата генерируется и кодируется в соответствии с требованиями, определенными в RFC 5280

Сертификат сервера СШВ

Название поля
значение или ограничения значения
Version (версия)
Version 3
Serial Number (серийный номер)
уникальное значение во всех сертификатах, выдаваемых УЦ службы ДТС
Signature Algorithm (алгоритм подписи)
ГОСТР 34.11/34.10-2012 (OID 1.2.643.7.1.1.3.3)
Issuer (издатель, имя DN)
Common Name (CN) = УЦ службы ДТС,
Organization (O) = ЕЭК,
Organization Unit (OU) = ИТ,
Country (C) = RU
Not before (начало срока действия)
основное время согласно UTC (Universal Coordinate Time)
Not after (окончание срока действия)
основное время согласно UTC (Universal Coordinate Time)
Subject (субъект, имя DN)
имя DN соответствует требованиям X.501.
Common Name (CN) = <Псевдоним СШВ>,
Organization (O) = <Сокращенное наименование организации>,
Organization Unit (OU) = <Наименование подразделения>, mailAddress (E) = <адрес электронной почты администратора TSP сервера>
Subject Public Key Info (открытый ключ субъекта)
кодируемое поле соответствует требованиям, описанным в RFC 5280, и содержит информацию об открытых ключах ГОСТ 34.10-2012 (то есть с идентификатором ключа, длиной ключа в битах и значения открытого ключа)
KeyUsage
(OID расширения 2.5.29.15)
(использование ключа)
digitalSignature, nonRepudiation
ExtendedKeyUsage (OID расширения 2.5.29.37) (расширенное использование ключа)
timestamping (OID 1.3.6.1.5.5.7.3.8)
CertificatePolicy
(OID расширения 2.5.29.32)
(политика сертификата)
идентификатор политики:
iso(l) member-body(2) ru(643) ________(X) id ЕЭК (XXX) id-_______(X) id-________(X) id-________(X) ...
SubjectKeyIdentifier
(OID расширения 2.5.29.14)
уникальный идентификатор открытого ключа субъекта
AuthorityInformationAccess (OID расширения 1.3.6.1.5.5.7.1.1) (Доступ к сертификату УЛ УЦ службы ДТС)
URL файла сертификата УЛ УЦ службы ДТС следующего вида:
http:/ <XXX>00.DTS.EEC/RootTTPCA.crt,
http://<XXX>01.DTS.EEC/RootTTPCA.crt
URL сервера СПСС следующего вида:
http://<XXX>00.DTS.EEC/<псевдоним_СПСС>/ocsp.srf,
http://<XXX>01.DTS.EEC/<псевдоним_СПСС>/ocsp.srf
CRLDistributionPoint (OID расширения 2.5.29.31)
(точка распространения СОС)
URL файла СОС УЦ службы ДТС:
http://<XXX>00.DTS.EEC/RootTTPCA.crl,
http://<XXX>01.DTS.EEC/RootTTPCA.crl
Signature (подпись)
подпись сертификата генерируется и кодируется в соответствии с требованиями, определенными в RFC 5280

Номер версии

Все сертификаты ключей проверки ЭЦП выдаются УЦ службы ДТС в соответствии с версией X.509 v.3.

Расширения сертификата ключа проверки ЭЦП

Функция каждого расширения определена стандартным значением связанного с ним идентификатора объекта (OBJECT IDENTIFIER). Расширение в зависимости от опции, выбранной УЦ службы ДТС, выдающее сертификат ключа проверки ЭЦП, может быть критическим или некритическим. Если расширение обозначено как критическое, тогда приложение, использующее сертификаты ключей проверки ЭЦП, должно отклонять каждый сертификат ключа проверки ЭЦП, в котором после обнаружения критического расширения оно не сможет его распознать. Каждое некритическое расширение может игнорироваться.

Использование ключа (Key Usage)

Разрешение использование ключа - может быть критическим или некритическим. Данное расширение определяет способ применения ключа (например ключ для шифрования данных, ключ для ЭЦП и т.д.). Значение данного расширения зависит от политики, в соответствии с которой выдан сертификат ключа проверки ЭЦП.

Сертификат сервера СДТС

В сертификате сервера ДТС расширение "Использование ключа" помечается как критическое и имеет следующие значения:

digitalSignature (0) - ключ для реализации цифровой подписи (идентификации субъекта или данных);

nonRepudiation (1) - ключ, связанный с реализацией неотрекаемости.

Сертификат сервиса проверки статуса сертификата ключа проверки ЭЦП

В сертификате СПСС расширение "Использование ключа" помечается как критическое и имеет следующие значения:

digitalSignature (0) - ключ для реализации цифровой подписи (идентификации субъекта или данных);

nonRepudiation (1) - ключ, связанный с реализацией неотрекаемости.

Сертификат сервиса штампов времени

В сертификате СШВ расширение "Использование ключа" помечается как критическое и имеет следующие значения:

digitalSignature (0) - ключ для реализации цифровой подписи (идентификации субъекта или данных);

nonRepudiation (1) - ключ, связанный с реализацией неотрекаемости.

Улучшенный ключ (ExtendedKeyUsage)

Уточнение (ограничение) использования ключа - расширение может быть критическим. Данное поле определяет одну или более областей в дополнение к основному применению, установленному в поле keyUsage, в пределах которых может быть использован сертификат. Данное поле следует интерпретировать как ограничение допустимой области применения ключа, определенного в поле keyUsage. Конкретные значения расширения зависят от политики, в соответствии с которой выдан сертификат ключа проверки ЭЦП.

Сертификат сервиса проверки статуса сертификата

В сертификате СПСС расширение помечается как некритическое и содержит объектный идентификатор OCSPSigning: 1.3.6.1.5.5.7.3.9.

Сертификат сервиса штампов времени

В сертификате СШВ расширение помечается как некритическое и содержит объектный идентификатор Timestaping: 1.3.6.1.5.5.7.3.8.

Политики сертификата (Certificate Policy)

Расширение политики применения сертификатов (CertificatePolicies) содержит идентификаторы политик и ее квалификаторы, вносимые в сертификат ключа проверки ЭЦП в соответствии с правилами, описанными в Регламенте УЦ службы ДТС. Данное расширение не является критическим расширением.

Основные ограничения (Basic Constraints)

Расширение является критическим в сертификатах ключей проверки ЭЦП удостоверяющих центров и может быть критическим или некритическим в сертификатах конечных пользователей. Расширение позволяет определить, является ли субъект сертификата удостоверяющим центром (поле СА), а также сколько максимально (принимая иерархическую систематизацию удостоверяющих центров) может быть удостоверяющих центров на пути, ведущем от рассматриваемого удостоверяющего центра до конечного пользователя (поле pathLength).

Значение поля pathLength, равное 0, означает, что сертификат принадлежит удостоверяющему центру, который может выдавать сертификаты только конечным пользователям.

В сертификатах в расширение BasicContraints вносится пустая последовательность без указания в ней поля СА и поля pathLength.

Точки доступа к спискам отозванных сертификатов (CRL Distribution Points)

Расширение не является критическим. Расширение определяет протоколы и сетевые адреса, по которым можно получить актуальный список отозванных сертификатов, выданный издателем сертификата, в котором находится данное расширение.

Доступ к информации о центрах сертификации (AuthorityInformationAccess)

Расширение не является критическим. Поле указывает, каким образом передаются данные и услуги издателем сертификата, в сертификате которого данное расширение имеется. Данное расширение, если имеет место, то обычно содержит URL адрес файла сертификата удостоверяющего центра и URL адрес услуги OCSP проверки статуса сертификата, в котором указан этот адрес.

Идентификатор алгоритма

Поле signatureAlgorithm содержит идентификатор криптографического алгоритма, описывающего алгоритм, применяемый для реализации ЭЦП, которую ставит Удостоверяющий центр на сертификате.

Для сертификатов, выдаваемых УЦ службы ДТС, значение поля:

id-tc26-gost3410-2012-512 OBJECT IDENTIFIER ::= id-tc26-signwithdigest-gost3410-2012-512 OBJECT IDENTIFIER::= { iso(1) member-body(2) ru(643) rosstandart(7) tc26(1) algorithms(l) signwithdigest(3) gost3410-2012-512(3)}

Формы имен

УЦ службы ДТС выдает сертификаты, содержащие имя издателя и субъекта, создаваемые в соответствии с правилами, описанными в Регламенте УЦ службы ДТС.

Идентификаторы политик сертификатов

Политика сертификата содержит информацию типа PolicyInformation (идентификатор, электронный адрес) о политике сертификата, которая реализуется УЦ службы ДТС, выдающим сертификаты - расширение не является критическим. В сертификатах, выдаваемых УЦ службы ДТС, возможны следующие идентификаторы политик:

iso(l) member-body(2) ru(643)______(X) id ЕЭК (XXX) id-_______(X) id-_______(X) id-______(X)... - политика сертификата службы статусов сертификата;

iso(l) member-body(2) ru(643)______(X) id ЕЭК (XXX) id-_______(X) id-_______(X) id-______(X)... - политика сертификата службы штампов времени;

iso(l) member-body(2) ru(643)______(X) id ЕЭК (XXX) id-_______(X) id-_______(X) id-______(X)... - политика сертификата администратора сертификации. Список отозванных сертификатов (CRL) состоит из последовательности трех полей. Первое поле (tbsCertList) содержит информацию об отозванных сертификатах, второе и третье поля (signatureAlgorithm и signatureValue) - соответственно информацию о типе алгоритма, примененного для подписания списка и ЭЦП, которая ставится на сертификате удостоверяющим центром. Значение двух последних полей полностью совпадает, как в случае сертификата. Информационное поле tbsCertList является последовательностью обязательных и опциональных полей. Обязательные поля идентифицируют издателя списка отозванных сертификатов, а необязательные содержат отозванные сертификаты и расширения списка отозванных сертификатов.

Значения основных полей и расширений списка отозванных сертификатов приведены в таблице 2.

Таблица 2

Название поля
Значение или ограничения значения
Version (версия)
Version 2
Signature Algorithm (алгоритм подписи)
ГОСТ Р 34.11/34.10-2012 (OID 1.2.643.7.1.1.3.3)
Issuer (издатель, имя DN)
Common Name (CN) = УЦ службы ДТС, Organization (O) = ЕЭК, Organization Unit (OU) = ИТ, Country (C) = RU
thisUpdate
дата и время выпуска списка отозванных сертификатов
nextUpdate
дата и время выпуска очередного списка отозванных сертификатов
revokedCertificates
(Отозванные сертификаты)
информация о сертификатах, которые были отозваны, каждая запись, касающаяся сертификата, содержит следующие поля:
userCertificate - серийный номер отозванного сертификата,
revocationDate - дата отзыва сертификата,
crlEntryExtensions - расширенный доступ к списку отозванных сертификатов (содержит дополнительную информацию об отозванных сертификатах - опционально),
CRLReason (содержит информацию о причине отзыва сертификата - основные поля и расширения СОС - опционально) информация о вышеперечисленных полях записана в следующих трех строках этой таблицы
userCertificate (сертификат)
серийный номер сертификата, который был отозван
revocationDate (Дата отзыва)
дата и время отзыва сертификата
CRLReason (Причина отзыва)
причина отзыва сертификата. Допустимые значения: keyCompromise; cessationOfOperation.
Extensions
набор расширений, определяющих дополнительную информацию, связанную с использованием сертификата
(обязательные расширения:
authorityKeyIdentifier;
crlNumber)
Signature (подпись)
подпись СОС генерируется и кодируется в соответствии с требованиями, определенными в RFC 5280

Номер версии

СОС, выпускаемые УЦ службы ДТС, соответствуют X.509 v2.

Расширения СОС

Среди многих расширений CRL самыми важными являются два, из которых первое (поле AuthorityKeyIdentifier) позволяет идентифицировать ключ проверки ЭЦП, соответствующий ключу ЭЦП, примененному для подписания списка отозванных сертификатов, а второе (поле cRLNumber) содержит постепенно увеличиваемый номер списка CRL, издаваемого удостоверяющим центром (благодаря этому расширению пользователь списка может определить, когда один CRL заменил другой CRL).

Шаблон OCSP

Протокол проверки статуса сертификата в оперативном режиме (OCSP) применяется удостоверяющими центрами и позволяет определить состояние сертификата. Структура запросов и ответов СПСС соответствует RFC 6960. В связи с этим единственным разрешенным номером версии является 0 (это соответствует версии vl). СПСС УЦ службы ДТС работает в режиме авторизованного ответчика.

Сертификат сервера СПСС должен содержать в себе расширение под названием extKeyUsage, определенное в RFC 5280. Данное расширение должно быть обозначено как критическое и означает, что удостоверяющий центр, выдавая сертификат серверу OCSP, подтверждает своей подписью факт передачи ему права выдачи от его имени удостоверений о статусе сертификатов клиентов данного центра.

Сертификат может содержать также информацию о способе контакта с сервером центра проверки статуса сертификата. Данная информация содержится в поле расширения AuthorityInfoAccess.

Информация о статусе сертификата вносится в поле certStatus структуры SingleResponse. Она может принимать одно из трех разрешенных значений, определенных в Регламенте УЦ службы ДТС.

Шаблон запроса OCSP

OCSP-запрос принимает ASN.1-структуру в соответствии с RFC 6960 и имеет следующие ограничения.

Поле requestExtensions структуры tbsRequest содержит список расширений. Данный список должен содержать только расширение ocspNonce (OID 1.3.6.1.5.5.7.48.1.2).

Необязательное поле singleRequestExtensions структуры tbsRequest, содержащее список расширений для единичного запроса, должно отсутствовать.

В случае, если поле optionalSignature структуры OCSPRequest задано, то на него накладываются следующие ограничения:

поле signatureAlgorithm должно принимать значение "ГОСТ Р 34.11/34.10-2012" (OID 1.2.643.7.1.1.3.3);

поле certs должно включать сертификат для проверки ЭЦП запроса OCSP. Кроме того, поле requestorName из структуры tbsRequest должно присутствовать в обязательном порядке и представлять собой структуру directoryName, содержащую элемент CommonName (объектный идентификатор - 2.5.4.3).

Шаблон ответа OCSP

OCSP-ответ принимает ASN.1-структуру в соответствии с RFC 6960 и имеет следующие ограничения.

Поле responseType содержит объектный идентификатор типа ответа, который имеет значение 1.3.6.1.5.5.7.48.1.1. Поле response содержит структуру BasicOCSPResponse.

В случае, если в соответствующем OCSP-запросе присутствовало расширение ocspNonce, то в OCSP-ответе необязательное поле responseExtensions структуры ResponseData будет содержать расширение ocspNonce с аналогичным значением.

Поле signatureAlgorithm принимает значение "ГОСТ Р 34.11/34.10-2012" (01D 1.2.643.7.1.1.3.3).

В списке сертификатов certs содержится сертификат СПСС, необходимый для проверки ЭЦП.

Необязательное поле singleExtensions структуры SingleResponse, которое может содержать расширения OCSP-ответа, отсутствует.

Шаблон штампов времени

СШВ УЦ службы ДТС подписывает ЭЦП выдаваемые им же штампы времени при помощи ключа ЭЦП, специально зарезервированного для этой цели. В соответствии с рекомендацией RFC 5280, совместимые с ними сертификаты ключей проверки ЭЦП СШВ содержат поле, уточняющее узкое допустимое применение ключа (ExtKeyUsage), обозначенное как критическое. Это означает, что сертификат может быть использован СШВ и только для формирования ЭЦП в выдаваемых им штампах времени.

Штамп времени, выданный СШВ УЦ службы ДТС, содержит в себе информацию о штампе времени (структура TSTInfo), внесенную в структуру SignedData (в соответствии с RFC 2630), подписанную СШВ и закрепленную в структуре ContentInfo. Штампы времени, выдаваемые СШВ УЦ службы ДТС, соответствуют RFC 3161.

Шаблон запроса TSP

TSP-запрос представляет собой ASN.1-структуру в соответствии с RFC 2630 и имеет следующие ограничения:

необязательное поле reqPolicy структуры TimeStampReq должно отсутствовать либо содержать объектный идентификатор базовой политики (OID = 0.4.0.2023.1.1);

необязательное поле nonce должно отсутствовать либо содержать случайно сгенерированное 64-битное значение.

Шаблон ответа TSP

TSP-ответ представляет собой ASN.1-структуру в соответствии с RFC 2630 и имеет следующие ограничения:

поле digestAlgorithms структуры SignedData принимает значение "ГОСТ Р 34.11-2012 с длиной 512" (OID 1.2.643.7.1.1.2.3);

необязательное поле certificates структуры SignedData будет содержать сертификат службы TSP, если в TSP-запросе необязательное поле certReq структуры TimeStampReq содержало значение true;

необязательное поле crls структуры SignedData должно отсутствовать;

поле policy структуры TSTInfo должно содержать объектный идентификатор базовой политики (OID = 0.4.0.2023.1.1);

в случае, если в соответствующем TSP-запросе присутствовало необязательное поле nonce, то в TSP-ответе необязательное поле nonce структуры TSTInfo также будет содержать аналогичное значение;

необязательное поле tsa структуры TSTInfo отсутствует;

необязательное поле extensions структуры TSTInfo отсутствует;

поле digestAlgorithm структуры SignerInfo принимает значение "ГОСТ Р 34.11-2012 с длиной 512" (OID 1.2.643.7.1.1.2.3);

поле signedAttrs структуры SignerInfo будет содержать следующие объекты: тип подписываемого содержимого (OID 1.2.840.113549.1.9.16.1.4 (штамп времени)), значение хеш-функции штампа времени, информация о сертификате службы штампов времени;

поле signatureAlgorithm структуры SignerInfo принимает значение "ГОСТ Р 34.10-2-12 с длиной 512".