Požadavky na program – Důvěryhodný kořenový program Microsoftu
1. Úvod
Program kořenových certifikátů společnosti Microsoft podporuje distribuci kořenových certifikátů a umožňuje zákazníkům důvěřovat produktům Windows. Tato stránka popisuje obecné a technické požadavky programu.
Poznámka:
- Informace o nejnovějších aktualizacích, které byly odeslány, najdete v tématu https://aka.ms/rootupdates
- Vytvořit záložku této stránky jako: https://aka.ms/RootCert
2. Pokračování požadavků na program
Požadavky auditu
- Účastníci programu musí poskytnout Microsoftu důkaz o opravňujícím auditu (viz https://aka.ms/auditreqs) pro každý kořenový, nekonkurčovaný podřízený certifikační autorita a křížově podepsaný certifikát, a to před ročním provedením obchodních operací a následně.
- Účastníci programu musí převzít odpovědnost za to, že všechny nekontrénované podřízené certifikační autority a křížově podepsané certifikáty splňují požadavky na audit programu.
- Certifikační autority musí veřejně zveřejnit všechny sestavy auditu pro nekontrénované podřízené certifikační autority.
- Poskytovatelé certifikační autority musí zajistit, aby kořenové certifikační autority s podporou S/MIME a všechny podřízené certifikační autority schopné vydávat certifikáty S/MIME byly a budou i nadále auditovány vůči nejnovější verzi minimálně jedné z následujících sad kritérií. K tomuto auditování musí dojít alespoň jednou za rok. Počáteční období auditu nesmí začínat nejpozději do 1. září 2023.
- WebTrust Principles and Criteria for Certification Authorities – S/MIME
- ETSI EN 119 411-6 LCP, NCP nebo NCP+
- WebTrust Principles and Criteria for Certification Authorities – S/MIME
Požadavky na komunikaci a zpřístupnění
Účastníci programu musí microsoftu poskytnout identity alespoň dvou důvěryhodných agentů, aby sloužily jako zástupci programu a jeden obecný e-mailový alias. Účastníci programu musí společnost Microsoft informovat o odebrání nebo přidání pracovníků jako důvěryhodného agenta. Účastníci programu souhlasí s přijímáním oznámení e-mailem a musí společnosti Microsoft poskytnout e-mailovou adresu, aby mohli dostávat oficiální oznámení. Účastníci programu musí souhlasit s tím, že oznámení platí, když Microsoft pošle e-mail nebo oficiální dopis. Nejméně jeden z poskytnutých kontaktů nebo aliasů by měl být komunikační kanál s 24/7 monitorovaným komunikačním kanálem pro žádosti o odvolání nebo jiné situace řízení incidentů.
Účastník programu musí každoročně zpřístupnit Microsoftu úplnou hierarchii infrastruktury veřejných klíčů (nelimitovanou podřízenou certifikační autoritu, neregistrované kořenové certifikační autority, podřízené certifikační autority, podřízené certifikační autority, EKU, omezení certifikátů), včetně certifikátů vydaných certifikačním autoritám provozovaným externími třetími stranami v rámci CCADB. Účastníci programu musí mít tyto informace přesné v CCADB, když dojde ke změnám. Pokud podřízená certifikační autorita není veřejně zpřístupněná nebo auditovaná, musí být omezená doménou.
Účastníci programu musí Microsoft informovat e-mailem alespoň 120 dní před převodem vlastnictví registrované kořenové nebo podřízené certifikační autority, která se zřetězuje s zaregistrovaným kořenovým adresářem na jinou entitu nebo osobu.
Kód důvodu musí být součástí odvolání zprostředkujících certifikátů. Certifikační autority musí aktualizovat DATABÁZI CCADB při odvolání zprostředkujících certifikátů do 30 dnů.
Účastníci programu souhlasí s tím, že Společnost Microsoft může kontaktovat zákazníky, kterým Microsoft věří, že může být podstatně ovlivněna nevyřízeným odebráním kořenové certifikační autority z programu.
Další požadavky
Komerční certifikační autority nemusí do programu zaregistrovat kořenovou certifikační autoritu, která má být primárně důvěryhodná interně v rámci organizace (tj. podnikových certifikačních autorit).
Pokud certifikační autorita používá subdodavatele k provozování jakéhokoliv aspektu svého podnikání, certifikační autorita převezme odpovědnost za obchodní operace subdodavatele.
Pokud Společnost Microsoft podle vlastního uvážení určí certifikát, jehož použití nebo atributy jsou určeny v rozporu s cíli důvěryhodného kořenového programu, společnost Microsoft oznámí příslušné certifikační autoritě a požádá o odvolání certifikátu. Certifikační autorita musí certifikát odvolat nebo požádat o výjimku od Microsoftu do 24 hodin od přijetí oznámení microsoftu. Společnost Microsoft zkontroluje předložené materiály a informuje certifikační autoritu o konečném rozhodnutí udělit nebo zamítnout výjimku podle vlastního uvážení. V případě, že Microsoft výjimku neudělí, musí certifikační autorita odvolat certifikát do 24 hodin od odepření výjimky.
3. Technické požadavky programu
Všechny certifikační autority v programu musí splňovat technické požadavky programu. Pokud Microsoft zjistí, že certifikační autorita není v souladu s následujícími požadavky, Microsoft ji z programu vyloučí.
A. Požadavky na kořen
- Kořenové certifikáty musí být certifikáty x.509 v3.
- Atribut CN musí identifikovat vydavatele a musí být jedinečný.
- Atribut CN musí být v jazyce, který je vhodný pro trh certifikační autority a čitelný typickým zákazníkem na daném trhu.
- Rozšíření základních omezení: musí být cA=true.
- Musí být k dispozici rozšíření Použití klíče a musí být označené jako kritické. Pozice bitů pro KeyCertSign a cRLSign musí být nastaveny. Pokud se k podepisování odpovědí OCSP používá privátní klíč kořenové certifikační autority, musí být nastaven bit digitalSignature.
- Velikosti kořenových klíčů musí splňovat požadavky uvedené níže v části Požadavky na podpis.
- Certifikáty, které se mají přidat do důvěryhodného kořenového úložiště, musí být kořenové certifikáty podepsané svým držitelem.
- Nově vyražené kořenové certifikační autority musí být platné minimálně osm let a od data podání musí být maximálně 25 let.
- Zúčastněné kořenové certifikační autority nemusí vydávat nové 1024bitové certifikáty RSA z kořenových certifikátů, na které se vztahují tyto požadavky.
- Všechny vydávající certifikáty certifikační autority musí obsahovat buď rozšíření CDP s platným seznamem CRL nebo rozšířeníM AIA pro reagujícího poskytovatele OCSP. Certifikát koncové entity může obsahovat buď rozšíření AIA s platnou adresou URL OCSP nebo rozšíření CDP odkazující na platný koncový bod HTTP obsahující seznam CRL. Pokud není zahrnuta přípona AIA s platnou adresou URL OCSP, výsledný soubor CRL by měl být <10 MB.
- Názvy privátních klíčů a subjektů musí být jedinečné pro každý kořenový certifikát; opakované použití privátních klíčů nebo názvů subjektů v následných kořenových certifikátech stejné certifikační autority může vést k neočekávaným problémům s řetězení certifikátů. Certifikační autority musí vygenerovat nový klíč a použít nový název subjektu při generování nového kořenového certifikátu před distribucí od Microsoftu.
- Certifikační autority státní správy musí omezit ověřování serveru na domény nejvyšší úrovně vydané vládou a mohou vydávat jiné certifikáty pouze pro kódy zemí ISO3166, nad kterými má země suverénní kontrolu (viz https://aka.ms/auditreqs část III definice "certifikační autority státní správy"). Tyto jednotky TLD vydané vládou se označují v příslušné smlouvě každé certifikační autority.
- Vystavování certifikátů certifikační autority, které se zřetězují s účastí kořenové certifikační autority, musí oddělit ověřování serveru, S/MIME, podepisování kódu a použití časového razítka. To znamená, že jedna vydávající certifikační autorita nesmí kombinovat ověřování serveru s S/MIME, podepisováním kódu nebo časovým razítkem EKU. Pro každý případ použití se musí použít samostatný zprostředkující.
- Certifikáty koncových entit musí splňovat požadavky na typ algoritmu a velikost klíče pro certifikáty odběratele uvedené v dodatku A standardních požadavků fóra CAB umístěných na https://cabforum.org/baseline-requirements-documents/adrese .
- Certifikační autority musí deklarovat jeden z následujících identifikátorů identifikátorů OID zásad v certifikátu rozšíření Zásad certifikátů.
- DV 2.23.140.1.2.1.
- OV 2.23.140.1.2.2.
- EV 2.23.140.1.1.
- IV 2.23.140.1.2.3.
- Podpis kódu bez EV 2.23.140.1.4.1.
- Poštovní schránka S/MIME byla ověřena starší verzí 2.23.140.1.5.1.1.
- Poštovní schránka S/MIME byla ověřena multipurpose 2.23.140.1.5.1.2.
- Poštovní schránka S/MIME byla ověřena striktně 2.23.140.1.5.1.3.
- Organizace S/MIME byla ověřená starší verzí 2.23.140.1.5.2.1.
- Organizace S/MIME byla ověřena multipurpose 2.23.140.1.5.2.2.
- Organizace S/MIME ověřila striktní 2.23.140.1.5.2.3.
- Sponzor S/MIME byl ověřen starší verzí 2.23.140.1.5.3.1.
- Sponzor S/MIME Ověřeno multipurpose 2.23.140.1.5.3.2.
- Sponzor S/MIME Byl ověřen striktní 2.23.140.1.5.3.3.
- Individuální ověření S/MIME starší verze 2.23.140.1.5.4.1
- Individuální s/MIME ověřená multipurpose 2.23.140.1.5.4.2.
- Jednotlivé S/MIME ověřované striktní 2.23.140.1.5.4.3.
- Od srpna 2024 budou odebrány a nahrazeny všemi vlastními identifikátory OID PROTOKOLU EV SSL SSL (2.23.140.1.1). Tým Microsoft Edge implementuje v prohlížeči kontroly identifikátorů OID PROTOKOLU EV SSL (2.23.140.1.1), takže ostatní identifikátory OID SSL EV se už nebudou přijímat, aby byly v souladu s Edgem a zabránily nekompatibilitě.
- Certifikační autority nemusí mít na kořenový certifikát více než 2 identifikátory OID.
- Certifikáty koncových entit, které obsahují rozšíření základních omezení v souladu s dokumentem IETF RFC 5280, musí mít pole cA nastavené na HODNOTU FALSE a pole pathLenConstraint musí chybět.
- Certifikační autorita musí technicky omezit reagujícího OCSP tak, aby jediným povoleným EKU bylo podepisování OCSP.
- Certifikační autorita musí být schopná odvolat certifikát k určitému datu, jak požaduje Microsoft.
B. Požadavky na podpis
Algoritmus | Všechna použití kromě podepisování kódu a časového razítka | Podepisování kódu a použití časového razítka |
---|---|---|
Algoritmy digest | SHA2 (SHA256, SHA384, SHA512) | SHA2 (SHA256, SHA384, SHA512) |
RSA | 2048 | 4096 (pouze nové kořeny) |
ECC / ECDSA | NIST P-256, P-384, P-521 | Nepodporuje se |
Poznámka:
- V systému Windows a novějších funkcích zabezpečení systému Windows nejsou podporovány podpisy používající kryptografii elipsické křivky (ECC), jako je ECDSA. Uživatelé využívající tyto algoritmy a certifikáty budou čelit různým chybám a potenciálním bezpečnostním rizikům. Důvěryhodný kořenový program Společnosti Microsoft doporučuje, aby certifikáty ECC/ECDSA neměly být vystaveny odběratelům kvůli této známé nekompatibilitě a riziku.
- Podepisování kódu nepodporuje ECC ani klíče > 4096
C. Požadavky na odvolání
Certifikační autority musí mít zdokumentovanou zásadu odvolání a musí mít možnost odvolat všechny certifikáty, které vystavuje.
Požadavky reagátora OCSP: a. Minimální platnost osmi (8) hodin; Maximální platnost sedmi (7) dnů; a b. Další aktualizace musí být k dispozici alespoň osm (8) hodin před vypršením aktuálního období. Pokud je platnost delší než 16 hodin, musí být další aktualizace k dispozici v 1/2 období platnosti.
Doporučení seznamu CRL, pokud není k dispozici OCSP: a. Mělo by obsahovat rozšíření specifické pro Microsoft 1.3.6.1.4.1.311.21.4 (další publikování seznamu CRL). b. Nový seznam CRL by měl být k dispozici v čase příštího publikování seznamu CRL. c. Maximální velikost souboru CRL (úplná adresa CRL nebo dělený CRL) by neměla překročit 10 M.
Poznámka:
Cílem oddílu 3.C.3- Doporučení CRL, pokud není k dispozici OCSP, je poskytnout pokrytí koncovým uživatelům v případech hromadného odvolání.
Certifikační autorita nesmí používat kořenový certifikát k vydávání certifikátů koncových entit.
Pokud certifikační autorita vydává podpisové certifikáty kódu, musí používat autoritu časového razítka, která je v souladu s dokumentem RFC 3161, "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)."
D. Požadavky na kořenový certifikát pro podepisování kódu
- Kořenové certifikáty, které podporují použití podepisování kódu, mohou být odebrány z distribuce programem 10 let od data distribuce náhradního kořenového certifikátu pro vrácení zpět nebo dříve, pokud o to certifikační autorita požádá.
- Kořenové certifikáty, které zůstávají v distribuci, aby podporovaly použití pouze podepisování kódu nad rámec doby životnosti zabezpečení algoritmu (např. RSA 1024 = 2014, RSA 2048 = 2030), mohou být v operačním systému Windows 10 nastaveny na zákaz.
- Od února 2024 už Microsoft nebude přijímat ani rozpoznávat podpisové certifikáty EV kódu a CCADB přestane přijímat audity podepisování kódu EV. Od srpna 2024 budou všechny identifikátory OID podepisování kódu EV odebrány z existujících kořenových certifikátů v programu Microsoft Trusted Root Program a všechny certifikáty podepisování kódu budou považovány za stejné.
E. Požadavky na EKU
Certifikační autority musí poskytnout obchodní odůvodnění všech jednotek EKU přiřazených k jejich kořenovému certifikátu. Odůvodnění může být ve formě veřejných důkazů současné činnosti vydávání certifikátů typu nebo typů nebo obchodního plánu, který demonstruje záměr vydávat tyto certifikáty v blízké době (do jednoho roku distribuce kořenových certifikátů programem).
Microsoft povolí pouze následující EKU:
- Ověřování serveru =1.3.6.1.5.5.7.3.1
- Ověřování klienta =1.3.6.1.5.5.7.3.2
- Zabezpečený e-mail EKU=1.3.6.1.5.5.7.3.4
- Časové razítko EKU=1.3.6.1.5.5.7.3.8
- Podepisování dokumentů EKU=1.3.6.1.4.1.311.10.3.12
- Tento EKU se používá k podepisování dokumentů v Rámci Office. Nevyžaduje se pro jiné použití podepisování dokumentů.
F. Požadavky na podepisování kódu v režimu jádra Windows 10 (KMCS)
Windows 10 má zvýšené požadavky na ověření ovladačů režimu jádra. Ovladače musí být podepsány microsoftem i partnerem programu pomocí požadavků rozšířeného ověřování. Všichni vývojáři, kteří chtějí mít ovladače v režimu jádra zahrnuté ve Windows, musí dodržovat postupy popsané týmem Microsoft Hardware Development Team. Další informace najdete v Partnerském centru pro hardware windows.