X.509
Origem: Wikipédia, a enciclopédia livre.
Remova este aviso somente depois de todo o texto estar wikificado.
Na criptografia, X.509 é um padrão ITU-T para public key infrastructure (infraestrutura de chave pública) (PKI). X.509 specifica, entre várias outras coisas, formatos padrões para public key certificates (certificado de chavepública) e uma certification path validation algorithm. (caminho para certificação de algoritimo de validação)
[editar] História
X.509 foi inicialmento emitido em 1988 e foi começado em associação com o padrão X.500 e supôs um rigido sistema hierarquico de certificate authorities (certificado de autoridade) (CAs) para emissão de certificados. Isto contrasta com o modelo web of trust (confiança de rede como PGP, onde qualquer um (não apenas especial CAs) pode assinar, e portanto atestar a validade de outros certificados chaves. Versão 3 de X.509 inclui a flexibilidade para prover suporte a outras topólogias como bridges pontes meshes. Ele pode ser usado em um sistema de ponto a ponto, OpenPGP-como web of trust, mas é raramente usado no modo de 2004. O sistema X.500 nunca foi inteiramente implementado, e a IETF da infraesturtura de chave publica (X.509), ou PKIX, grupo de trabalho tem adaptado o padrão ára uma organização mais flexivel da internet. De fato, o termo X.509 certificado usualmente refere-se a IETF's PKIX certificado e perfil CRL do X.509 v3 certificado padrão, como foi especificado no RFC 3280, comumente referido como PKIX para infraestrutura de chave pública (X.509).
[editar] Certificados
No sistema X.509, uma CA emite uma certificação ligando uma chave pública a uma chave particular Distinguished Name (Nome distinto) na tradição X.500, ou para um Alternative Name (nome alternativo) tal como um e-mail address ou uma entrada DNS. Uma organização confia que root certificates podem ser distribuidos para todos os empregados de modo que eles possam usar o sistema PKI. Browsers tais como Internet Explorer, Netscape/Mozilla eOpera vêm com certificados raiz preinstalados, então os certificados SSL de vendedores maiores que têm pago pelos previlégios de serem pre instalados funcionarão instantaneamente; em essência os proprietários browser determinam quais CAs podem ser condiados a terceiros. Enquanto estes certificados raiz podem ser removidos ou desabilitado, os usuarios raramente podem fazer isto. X.509 também incluem padrões para implementação de certificate revocation list (CRL) são aspectos frequentemente negligenciados dos sistemas PKI. O modo aprovado de checagem da validade do certificado IETFé o protocolo Online Certificate Status Protocol (OCSP).
[editar] Segurança
Em 2005, Lenstra, Wang e Weger published "dois X.509 certificados que contêm assinaturas idênticas e que diferem apenas nas chaves públicas, alcançaram usando um ataque de colisão na função hash MD5. Certificado de autoridade Um certificado de autoridade ou certificação de autoridade (CA) é uma entidade a qual emite certificados digitais para uso de terceiros. Este é um exemplo de um terceiro em quem se confia. CA's são características de muitos esquemas de infraestruturas de chaves públicas (PKI). Há muitos CAs comercciais que cobram por seus serviços. Instituições e governos podem ter seus próprios CA’s, e há CA’s gratuitos . Infraestrutura de chave pública (X.509) Grupo de trabalho A infraestrutura chave pública (X.509) do grupo de trabalho (PKIX) é um working group da Internet Engineering Task Force (força tarefa de trabalho de engenharia da internet) dedicada a criar RFCs e outros padrões de documentação em tópicos relacionados a A infraestrutura chave pública baseada em certificados X.509. PKIX foi estabelecido no outono de 1995.